Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Этапы разработки профиля защиты.↑ ⇐ ПредыдущаяСтр 9 из 9 Содержание книги
Поиск на нашем сайте
1) Анализ среды применения ИТ-продукта с точки зрения безопасности. 2) Выбор профиля-прототипа. 3) Синтез требований. Выбор наиболее существенных функций защиты, их ранжи- рование по степени важности с точки зрения обеспечения ка- чества защиты. После разработки профиль защиты проверяется для под- тверждения полноты, корректности, непротиворечивости и ре- ализуемости. Классы функциональных требований к ИТ-продукту. 1) Политика безопасности. 2) Мониторинг взаимодействий. 3) Логическая защита ТСв. · требования корректности внешних субъектов относи- тельно субъектов ТСВ; · требования к интерфейсам взаимодействия. 4) Физическая защита ТСв. 5) Самоконтроль ТСв. 6) Инициализация и восстановление ТСв. 7) Ограничение привилегий при работе с ТСв. 8) Простота использования ТСв.
Классификация функциональных требований. 1. Широта сферы применения. Пользователи системы, субъекты и объекты доступа; функ- ции ТСВ и интерфейс взаимодействия; аппаратные, программ- ные и специальные компоненты; параметры конфигурации.
2. Степень детализации. Определяется множеством атрибутов сущностей, к которым применяются данные требования. 3. Функциональный состав средств защиты. Определяется множеством функций, включённых в ТСВ для реализации группы требований. 4. Обеспечиваемый уровень безопасности. Определяется условиями, в которых компоненты системы способны противостоять заданному множеству угроз. Итак, Федеральные критерии безопасности информацион- ных технологий — первый стандарт информационной безопас- ности, в котором определяются три независимые группы тре- бований: функциональные требования к средствам защиты, требования к технологии разработки и к процессу квалифи- кационного анализа. Авторами этого стандарта впервые пред- ложена концепция Профиля защиты — документа, содержа- щего описание всех требований безопасности как к самому ИТ-продукту, так и к процессу его проектирования, разработ- ки, тестирования и квалификационного анализа. Функциональные требования безопасности хорошо струк- турированы и описывают все аспекты функционирования ТСв. Требования к технологии разработки, впервые появив- шиеся в этом документе, побуждают производителей исполь- зовать современные технологии программирования как осно- ву для подтверждения безопасности своего продукта. Требования к процессу квалификационного анализа носят общий характер и не содержат конкретных методик тестирова- ния и исследования безопасности ИТ-продуктов. Разработчики Федеральных критериев отказались от исполь- зуемого в Оранжевой книге подхода к оценки уровня безопас- ности ИТ-продукта на основании обобщенной универсаль- ной шкалы классов безопасности. Вместо этого предлагается независимое ранжирование требований каждой группы, т. е.
вместо единой шкалы используется множество частных шкал- критериев, характеризующих обеспечиваемый уровень безо- пасности. Данный подход позволяет разработчикам и пользо- вателям ИТ-продукта выбрать наиболее приемлемое решение и точно определить необходимый и достаточный набор требо- ваний для каждого конкретного ИТ-продукта и среды его экс- плуатации. Стандарт рассматривает устранение недостатков существу- ющих средств безопасности как одну из задач защиты наряду с противодействием угрозам безопасности и реализацией мо- дели безопасности. Данный стандарт ознаменовал появление нового поколе- ния руководящих документов в области информационной без- опасности, а его основные положения послужили базой для разработки Канадских критериев безопасности компьютер- ных систем и Единых критериев безопасности информацион- ных технологий.
8.5.
Единые критерии безопасности информационных техно- логий (Common Criteria for Information Technology Security Evaluation, далее — Единые критерии) являются результатом совместных усилий авторов Европейских критериев безопас- ности информационных технологий, Федеральных критери- ев безопасности информационных технологий и Канадских критериев безопасности компьютерных систем, направленных на объединение основных положений этих документов и созда- ние Единого международного стандарта безопасности инфор- мационных технологий. Работа над этим самым масштабным в истории стандарте информационной безопасности проектом
началась в июне 1993 года с целью преодоления концептуаль- ных и технических различий между указанными документами, их согласования и создания единого международного стандар- та. Версия 2.1 этого стандарта утверждена Международной орга- низацией по стандартизации (ISO) в 1999 г. в качестве Между- народного стандарта информационной безопасности ISO/IEC 15408. В Российской федерации стандарт действует под номе- ром ГОСТ Р ИСО/МЭК 15408. Единые критерии сохраняют совместимость с существующи- ми стандартами и развивают их путем введения новых концепций, соответствующих современному уровню развития информаци- онных технологий и интеграции национальных информацион- ных систем в единое мировое информационное пространство. Этот документ разработан на основе достижений многочислен- ных исследований в области безопасности информационных тех- нологий 1990-х гг. и на результатах анализа опыта применения положенных в его основу стандартов. Единые критерии опери- руют уже знакомым по Федеральным критериям понятием про- дукт информационных технологий, или ИТ-продукт, и использу- ют предложенную в них концепцию Профиля защиты. Единые критерии разрабатывались в расчете на то, чтобы удовлетворить запросы трех групп специалистов, в равной сте- пени являющихся пользователями этого документа: производи- телей и потребителей продуктов информационных технологий, а также экспертов по квалификации уровня их безопасности. Заинтересованные стороны могут задать функциональные воз- можности безопасности продукта с использованием стандартных профилей защиты и самостоятельно выбрать оценочный уровень уверенности в безопасности из совокупности семи возрастаю- щих оценочных уровней уверенности в безопасности от 1 до 7. Потребители рассматривают квалификацию уровня безопас- ности ИТ-продукта как метод определения соответствия ИТ- продукта их запросам. Обычно эти запросы составляются на ос- новании результатов проведенного анализа рисков и выбранной
политики безопасности. Единые критерии играют существен- ную роль в процессе формирования запросов потребителей, так как содержат механизмы, позволяющие сформулировать эти запросы в виде стандартизованных требований. Это позволя- ет потребителям принять обоснованное решение о возможно- сти использования тех или иных продуктов. Наконец, Единые критерии предоставляют потребителям механизм Профилей за- щиты, с помощью которого они могут выразить специфичные для них требования, не заботясь о механизмах их реализации. Производители должны использовать Единые критерии в ходе проектирования и разработки ИТ-продуктов, а также для подготовки к квалификационному анализу и сертификации. Этот документ дает возможность производителям на основании анализа запросов потребителей определить набор требований, которым должен удовлетворять разрабатываемый ими продукт. Производители используют предлагаемую Едиными критери- ями технологию для обоснования своих претензий на то, что поставляемый ими ИТ-продукт успешно противостоит угрозам безопасности, на основании того, что он удовлетворяет выдви- нутым функциональным требованиям и их реализация осущест- влена с достаточным уровнем адекватности. Для осуществления этой технологии Единые критерии предлагают производителям специальный механизм, названный Проект защиты, дополня- ющий Профиль защиты и позволяющий соединить описания требований, на которые ориентировался разработчик, специ- фикации механизмов реализации этих требований. Кроме того, производители могут использовать Единые кри- терии для определения границ своей ответственности, а также условий, которые необходимо выполнить для успешного про- хождения квалификационного анализа и сертификации соз- данного ими продукта. Эксперты по квалификации используют этот документ в ка- честве основных критериев определения соответствия средств защиты ИТ-продукта требованиям, предъявляемым к нему по-
требителями, и угрозам, действующим в среде его эксплуатации. Единые критерии описывают только общую схему проведения квалификационного анализа и сертификации, но не регламен- тируют процедуру их осуществления. Вопросам методологии квалификационного анализа и сертификации посвящен от- дельный документ — «Общая методология оценки безопасно- сти информационных технологий». Таким образом, Единые критерии обеспечивают норма- тивную поддержку процесса выбора ИТ-продукта, к которо- му предъявляются требования функционирования в условиях действия определенных угроз, служат руководящим материа- лом для разработчиков таких систем, а также регламентируют технологию их создания и процедуру оценки обеспечиваемого уровня безопасности. Единые критерии рассматривают информационную безо- пасность как совокупность конфиденциальности и целостно- сти информации, обрабатываемой ИТ-продуктом, а также до- ступности ресурсов ВС, ставят перед средствами защиты задачу противодействия угрозам, актуальным для среды эксплуатации этого продукта и реализации политики безопасности, приня- той в этой среде эксплуатации. Единые критерии регламентируют все стадии разработки, квалификационного анализа и эксплуатации ИТ-продуктов, используя схему из Федеральных критериев. Единые критерии предлагают достаточно сложный процесс разработки и квали- фикационного анализа ИТ-продуктов, требующий от потреби- телей и производителей составления и оформления весьма объ- емных и подробных нормативных документов. Задачи защиты — базовое понятие Единых критериев, вы- ражающее потребность потребителей ИТ-продукта в противо- стоянии заданному множеству угроз безопасности или в необ- ходимости реализации политики безопасности. Профиль защиты — специальный нормативный документ, представляющий собой совокупность Задач защиты, функци-
ональных требований, требований адекватности и их обосно- вания. Служит руководством для разработчика ИТ-продукта при создании Проекта защиты. Проект защиты — специальный нормативный документ, представляющий собой совокупность Задач защиты, функци- ональных требований, требований адекватности, общих спец- ификаций средств защиты и их обоснования. Каталог функциональных классов: · аудит, · связь (подтверждение приёма/передачи информации), · криптографическая поддержка, · защита данных пользователя (конфиденциальность, це- лостность, доступность), · идентификация и аутентификация, · управление безопасностью, · приватность (конфиденциальность работы в системе), · надёжность средств защиты, · контроль за использованием ресурсов, · контроль доступа к объекту оценки, · доверенный маршрут/канал (прямое взаимодействие). Требования уверенности в безопасности (адекватности) · управление проектом, · дистрибуция, · разработка, · документация, · процесс разработки, · тестирование, · анализ защиты. «Единые критерии» содержат совокупность предопреде- лённых оценочных уровней уверенности в безопасности, со- ставленных из компонентов семейств требований уверенности в безопасности. Эти уровни предназначены: · для достижения совместимости с исходными критери- ями;
· для обеспечения потребителя пакетами компонентов об- щего назначения. Для достижения конкретных целей уровень может быть уси- лен дополнительными компонентами. ОУБ1 — функциональное тестирование (соответствует аме- риканскому TCSEC — D, европейскому ITSEC — E1). ОУБ2 — структурное тестирование (С1, Е2). ОУБ3 — методическое тестирование и проверка (С2, Е3). ОУБ4 — методическое проектирование, тестирование и про- смотр (В1, Е4). ОУБ5 — полуформальное проектирование и тестирование (В2, Е5). ОУБ6 — полуформальная верификация проекта и тестиро- вание (В3, Е6). ОУБ7 –формальная верификация проекта и тестирование (А1, Е7). Эквивалентность указана в целом, точного соответствия не существует, т. к. различаются подходы. Согласно Единым критериям, безопасность информацион- ных технологий может быть достигнута посредством приме- нения предложенной технологии разработки, сертификации и эксплуатации ИТ-продуктов. Единые критерии определяют множество типовых требова- ний, которые в совокупности с механизмом Профилей защи- ты позволяют потребителям создавать частные наборы требова- ний, отвечающие их нуждам. Разработчики могут использовать Профиль защиты как основу для создания спецификаций сво- их продуктов. Профиль защиты и спецификации средств за- щиты составляют Проект защиты, который и представляет ИТ- продукт в ходе квалификационного анализа. Квалификационный анализ может осуществляться как па- раллельно с разработкой ИТ-продукта, так и после ее заверше- ния. Для проведения квалификационного анализа разработчик продукта должен представить следующие материалы:
· профиль защиты, описывающий назначение ИТ-продукта и xарактеризующий среду его эксплуатации, а также уста- навливающий Задачи защиты и требования, которым дол- жен отвечать продукт; · проект защиты, включающий спецификации средств за- щиты, также обоснование соответствия ИТ-продукта за- дачам защиты из Профиля защиты и указанным в нем тре- бованиям Единых критериев; · различные обоснования и подтверждения свойств и воз- можностей ИТ-продукта, полученные разработчиком; · сам ИТ-продукт; · дополнительные сведения, полученные путем проведе- ния различных независимых экспертиз. Процесс квалификационного анализа включает три стадии: 1. Анализ Профиля защиты на предмет его полноты, непро- тиворечивости, реализуемости и возможности использования в качестве набора требований для анализируемого продукта. 2. Анализ Проекта защиты на предмет его соответствия тре- бованиям Профиля защиты, а также полноты, непротиворечи- вости, реализуемости и возможности использования в качестве эталона при анализе ИТ-продукта. 3. Анализ ИТ-продукта на предмет соответствия Проекту за- щиты. Результатом квалификационного анализа является за- ключение о том, что проанализированный ИТ-продукт соответ- ствует представленному Проекту защиты. Заключение состоит из нескольких отчетов, отличающихся уровнем детализации и со- держащих мнение экспертов по квалификации об ИТ-продукте на основании критериев квалификации Единых критериев. Применение квалификационного анализа и сертификации приводит к повышению качества работы производителей в про- цессе проектирования и разработки ИТ-продуктов. В продук- тах, прошедших квалификацию уровня безопасности, веро- ятность появления ошибок и изъянов защиты и уязвимостей существенно меньше, чем в обычных продуктах. Все это позво-
ляет говорить о том, что применение Единых критериев ока- зывают положительное и конструктивное влияние на процесс формирование требований, разработку ИТ-продукта, сам про- дукт и его эксплуатацию. Таким образом, Единые критерии безопасности информа- ционных технологий представляют собой результат обобще- ния всех достижений последних лет в области информацион- ной безопасности. Впервые документ такого уровня содержит разделы, адресованные потребителям, производителям и экс- пертам по квалификации ИТ-продуктов. Разработчики Единых критериев продолжили работу над Федеральными критериями, направленными на отказ от еди- ной шкалы безопасности, усилив гибкость предложенных в них решений путем введения частично упорядоченных шкал, бла- годаря чему потребители и производители получили дополни- тельные возможности по выбору требований и их адаптации к своим прикладным задачам. Особое внимание этот стандарт уделяет адекватности реа- лизации функциональных требований, которая обеспечивает- ся как независимым тестированием и анализом ИТ-продукта, так и применением соответствующих технологий на всех эта- пах его проектирования и реализации. Таким образом, требования Единых критериев охватывают практически все аспекты безопасности ИТ-продуктов и техно- логии их создания, а также содержат все исходные материалы, необходимые потребителям и разработчикам для формирова- ния Профилей и Проектов защиты. Кроме того, требования Единых критериев являются практи- чески всеобъемлющей энциклопедией информационной безо- пасности, поэтому их можно использовать в качестве справоч- ника по безопасности информационных технологий. Данный стандарт ознаменовал собой новый уровень стан- дартизации информационных технологий, подняв его на меж- государственный уровень. За этим проглядывается реальная
перспектива создания единого безопасного информационно- го пространства, в котором сертификация безопасности систем обработки информации будет осуществляться на глобальном уровне, что предоставит возможности для интеграции нацио- нальных информационных систем.
8.6.
Основное назначение международных стандартов — это соз- дание на межгосударственном уровне единой основы для раз- работки новых и совершенствования действующих систем ка- чества. Сотрудничество в области стандартизации направлено на приведение в соответствие национальной системы стандар- тизации с международной. Международные стандарты не име- ют статуса обязательных для всех стран-участниц. Любая страна мира вправе применять или не применять их. Решение вопроса о применении международного стандарта связано в основном со степенью участия страны в международном разделении труда. Международные стандарты принимаются Международ- ной организацией по стандартизации — ИСО (International Organization for Standardization, ISO). ИСО учреждена в 1946 г. представителями двадцати пяти ин- дустриально развитых стран и обладает полномочиями по ко- ординации на международном уровне разработки различных промышленных стандартов и осуществляет процедуру приня- тия их в качестве международных стандартов. Сфера деятельности ИСО касается стандартизации во всех областях, кроме электротехники и электроники, относящихся к компетенции Международной электротехнической комиссии (МЭК, IEC). Некоторые виды работ выполняются этими орга- низациями совместно. В этом случае в наименовании стандар- та появляется аббревиатура ИСО/МЭК.
В системе международных стандартов в 2008 г. выделена от- дельная группа, связанная с информационной безопасностью, имеющая наименование ISO/IEC 27000. Эти стандарты опу- бликованы совместно Международной организацией по стан- дартизации (ISO) и Международной электротехнической ко- миссией (IEC). Серия содержит лучшие практики и рекомендации в обла- сти информационной безопасности для создания, развития и поддержания Системы менеджмента информационной без- опасности. В настоящее время серия содержит более 30 стандартов, большинство из которых действуют на территории Россий- ской Федерации с аналогичным номером ГОСТ. В первую де- сятку группы входят: ГОСТ Р ИСО/МЭК 27000–2012— «СМИБ. Общий обзор и терминология». ГОСТ Р ИСО/МЭК 27001–2006— «СМИБ. Требования» ГОСТ Р ИСО/МЭК 27002–2012— «СМИБ. Свод норм и пра- вил менеджмента информационной безопасности». ГОСТ Р ИСО/МЭК 27003–2012—»СМИБ. Руководство по реализации системы менеджмента информационной без- опасности». ГОСТ Р ИСО/МЭК 27004–2011— «СМИБ. Измерения». ГОСТ Р ИСО/МЭК 27005–2010 — «СМИБ. Менеджмент риска информационной безопасности». ГОСТ Р ИСО/МЭК 27006–2008— «СМИБ. Требования к ор- ганам, осуществляющим аудит и сертификацию систем менед- жмента информационной безопасности». ГОСТ Р ИСО/МЭК 27007–2014 — «СМИБ. Руководства по аудиту систем менеджмента информационной безопасности».
Итак, главная задача стандартов информационной безо- пасности — согласовать позиции и цели производителей, по- требителей и аналитиков-классификаторов в процессе созда-
ния и эксплуатации продуктов информационных технологий. Первые версии стандартов создавались в основном исходя из нужд обороны и были нацелены на обеспечение секретно- сти информации. С развитием средств вычислительной техни- ки и телекоммуникаций возникла потребность создания новых стандартов, отражающих особенности современного уровня информационных технологий. Применяемые международные стандарты не содержат сквозных шкал и перечней требований безопасности, они ориентированы на применение профилей за- щиты, представляющих собой перечень функциональных тре- бований для систем определённого назначения. Вопросы для самоконтроля
1. Цели применения стандартов информационной безо- пасности. 2. Охарактеризуйте основные положения Оранжевой кни- ги. 3. Почему в современных стандартах отказываются от еди- ных шкал, характеризующих уровень безопасности? 4. Каковы основные положения Европейских критериев безопасности информационных технологий? 5. Чем отличаются «информационная система» и «продукт информационных технологий»? 6. Для чего вводятся критерии адекватности? 7. Что такое Профиль защиты? 8. В чем особенности Канадских критериев безопасности компьютерных систем? 9. Опишите структуру Общих критериев безопасности ин- формационных технологий. 10. Опишите технологию применения Общих критериев без- опасности информационных технологий. 11. Каковы тенденции развития международной норматив- ной базы в области информационной безопасности?
Информационные войны и информационное противоборство
v Определение и основные виды информационных войн v Инфор- мационно-техническая война v Информационно-психологическая
настоящее время промышленно развитые страны пере- живают новый исторический этап развития, связанный с возрастанием роли информации в обществе. Инфор- мационная зависимость всех сфер жизнедеятельности общества и государства чрезвычайно велика. Так, по оценкам американ- ских экспертов, нарушение работы компьютерных сетей, ис- пользуемых в системах управления государственными и банков- скими структурами США способно нанести экономике страны серьезный ущерб, сравнимый с ущербом от применения про- тив США ядерного оружия [4]. Следовательно, развитие информационных технологий ве- дет к появлению качественно новых форм борьбы, получивших название «информационная война», «информационное проти- воборство», «информационное воздействие».
9.1.
Информационная война — открытые или скрытые целена- правленные информационные воздействия систем друг на дру- га с целью получения определенного выигрыша в материаль- ной, военной, политической или идеологической сферах [10]. Впервые термин «информационная война» появился в США в середине 70-х гг. ХХ в., его появление было обусловлено скач-
ком в развитии компьютерных технологий и средств связи. Ин- формационное оружие не менее опасно, чем оружие традицион- ное. Информационная борьба может быть как самостоятельным видом противоборства (без вооруженного конфликта), так и до- полнением традиционных военных действий. В зависимости от масштабов информационные войны де- лятся: · на персональные, · корпоративные, · глобальные. Персональные информационные войны чаще всего связа- ны с нарушением личной информационной неприкосновен- ности. Корпоративные информационные войны возникают вследствие соперничества между корпорациями и нацелены на получение информации о деятельности конкурента или его ликвидацию. Во время глобальной информационной войны наносится ущерб информационным ресурсам противника при одновременной защите своих на уровне государства. При гло- бальной информационной войне можно выделить три основ- ных направления ведения войны: · воздействие на индивидуальное, групповое и массовое сознание с использованием СМИ; · воздействие на системы принятия решений в политиче- ской, экономической, военной, научно-технической, со- циальной сферах; · воздействие на информационные системы с целью управления, блокирования, съема обрабатываемой ин- формации. Рассмотрим отличия традиционной и информационной межгосударственных войн. Если схематично представить го- сударство в виде пирамиды, на вершине которой находится ап- парат государственной власти, основание составляют ресурсы (материальные, человеческие, энергетические), а между ними
расположен социум (общество), то отличие информационной и традиционной войны можно проиллюстрировать рис. 9.1, 9.2. 1- й этап. Агрессия.
Власть Социум Ресурсы Государство 1
Граница (линия фронта)
Государство 2
2- й этап. Разрушение надстройки и части ресурсов. 3- й этап. Встраивание ресурсов в государство-победитель. Рис. 9.1. Схема ведения традиционной войны Государство 1 Государство 2 Рис. 9.2. Схема ведения информационной войны
Считается, что цель войны — получение ресурсов. При веде- нии традиционной войны разрушается надстройка побежден- ного государства, гибнет часть ресурсов; определенный ущерб наносится и государству-победителю. Последствия традици- онной войны в современном мире могут быть неприемлемы для победителя (например, в случае ядерного конфликта). При информационной войне нет явной границы противоборства (фронта), однако в результате успешной информационной во- йны под контроль победителя попадают все уровни, включая власть, ресурсы, территорию. По направленности воздействий информационная борьба подразделяется на два основных вида [10]: · информационно-техническую, · информационно-психологическую. Они отличаются объектами защиты и воздействия. Основные объекты воздействия информационно-психоло- гической войны: · психика человека, · система принятия политических решений, · система общественного сознания, · система формирования общественного мнения. Основные объекты воздействия информационно-техниче- ской войны: · радиоэлектронная борьба, · линии связи и телекоммуникации.
Выделяется четыре сферы ведения информационной войны:
1. Политическая. К этой сфере относятся: · борьба за ноосферу. Объекты этой битвы — государствен- ные идеи, духовные и национальные ценности, системы вероисповеданий, т. е. духовная сфера жизнедеятельно- сти людей;
· интеллектуальная борьба элит (инновации, рефлексивное управление). Исследования показывают, что воздействие на информационный ресурс государства может стать од- ним из источников угроз для национальной безопасности. Наиболее сложная форма воздействия — рефлексивное управление процессом принятия решения в государствен- ных структурах посредством формирования выгодной для воздействующего информации или дезинформации. · информационное противоборство в ходе избирательных процессов. 2. Финансово-экономическая. В настоящее время мировая финансовая система стала глав- ной ареной информационно-психологического противоборства между ведущими государствами мира. Одним из теоретиков и практиков информационно-психологического противобор- ства в финансовой сфере является Д. Сорос. Первой информа- ционно-психологической битвой в финансовой сфере между ве- дущими странами мира можно считать мировые финансовые кризисы 1997–1998 гг. В будущем информационные войны бу- дут в основном вестись именно в финансовой, а не в военной сфере. В условиях создания единого общемирового информа- ционного пространства развернется геостратегическое проти- воборство между ведущими мировыми державами за доминиро- вание в информационной среде мировой финансовой системы. Для того чтобы стать экономически процветающей державой, Россия должна научиться защищать свои национальные ин- тересы в мировой информационной среде и противодейство- вать информационной экспансии других стран в мировой фи- нансовой системе.
3. Дипломатическая.
4. Военная.
Отдельно можно выделить противоборство в Интернете. Информационная революция способствовала появлению новых форм и способов ведения информационно-психоло- гического противоборства в мировом информационном про- странстве. Во многом это связано с созданием сети Интернет, данную тенденцию необходимо учитывать при разработке те- ории информационно-психологического обеспечения нацио- нальной безопасности России.
9.2.
В информационно-технической борьбе главными объекта- ми нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектрон- ные средства. Понятие «информационное оружие», получившее широкое распространение после завершения военной опера- ции против Ирака в 1991 г., сформировалось как раз в резуль- тате появления средств ведения информационно-технической борьбы. Решающий вклад в поражение Ирака внесло комплекс- ное применение средств разведки, управления, связи, навига- ции и радиоэлектронной борьбы, совокупность которых и была определена как информационное оружие театра военных дей- ствий. Опыт локальных войн конца ХХ в. свидетельствует о том, что обязательным атрибутом победы в современном бою явля- ется завоевание превосходства в информационной сфере. В во- енное время ведение информационной войны предполагается на стратегическом, оперативном и тактическом уровнях. Но ин- формационное оружие необходимо задействовать еще до нача- ла боевых действий, а в полной мере применять уже в ходе сра- жений. Еще в мирное время объектами и целями этой борьбы являются информационные ресурсы государства, в которые включается прежде всего информация, существующая на ма-
териальных носителях или в любой другой форме. Особое зна- чение информационных ресурсов обусловлено тем ключевым положением, которое они в силу особой роли информации как системообразующего фактора занимают по отношению к лю- бым другим ресурсам государства — экономическим, научно- техническим и собственно военным. В первую очередь информационное оружие направлено про- тив вооруженных сил, предприятий оборонного комплекса, структур безопасности. При атаках удары наносят по телеком- муникациям или транспортным системам. Универсальность, скрытность, многовариантность форм программно-аппарат- ной реализации, радикальность воздействия, достаточный вы- бор места и времени применения, экономичность делают ин- формационное оружие чрезвычайно опасным. Оно позволяет вести наступательные действия анонимно, без объявления во- йны. Классификация Мартина Либицки [10] рассматривает ме- тоды ведения этих действий в рамках следующих форм: · командно-управленческой, · разведывательной, · электронной, · экономической, · кибер-войны, · хакерской войны.
1. Командно-управленческая информационная война. Разрушить структуру управления войсками противника мож- но, направив удар на лидера армии или штаб командования — «голову» или сеть коммуникаций, соединяющих командование с основной массой войск, — «шею». Удар по «голове» — это ис- пытанный прием всех военных операций с древности. Во вре- мя войны в Заливе успешность военных действий американ- цев во многом была обеспечена предварительным разрушением структуры командования и управления войсками противни- ка. Им удалось добиться, таким образом, дезориентации ирак-
ских войск и неэффективности их военных действий. Штабы командования противника легко распознать по большому ко- личеству коммуникаций, которые их окружают, постоянному движению больших потоков информации. Современные ин- формационные технологии дают возможность использовать этот метод по-новому. Теперь коммуникации противника мож- но разрушить не только при помощи бомб, или физической ата- ки, а через компьютерную систему, например перекрыв подачу электричества, глуша радиоволны, внедрив вирусы в компью- терную сеть. Удар по «шее», разрыв связи между командова- нием и основной армией позволит отделить «голову» от «ту- ловища», тем самым противник потеряет дееспособность. Для того чтобы использовать этот способ, нужно точно знать, ка- ким образом происходит коммуникация противника, насколь- ко важно командованию врага постоянно поддерживать связь с армией. Каждому действию в информационной войне долж- на предшествовать тщательная исследовательская и разведы- вательная работа, чтобы оно принесло необходимый резуль- тат. Например, во время войны во Вьетнаме разрушение связи между армией и командованием не имело ожидаемого эффек- та, поскольку стратеги в США не учли особенности вьетнам- ских традиций в ведении войны. Оказалось, что во Вьетнаме, в отличие от США, отдельные подразделения армии обладают большой независимостью и они способны самостоятельно пла- нировать военные действия, организовывать сопротивление без верховного командования в течение длительного времени. Та- ким образом, удары по «голове» и «шее» не дали никаких поло- жительных результатов. Кроме того, уничтожение лидера или командования может привести к такому неприятному эффекту, как распространение неконтролируемой партизанской войны.
2. Разведывательная война. Традиционно командование армии получает от разведки ин- формацию о месторасположении противника, его качествен-
ных и количественных характеристиках. Это необходимо, чтобы планировать дальнейшую военную деятельность. Современ- ная разведка благодаря развитию информационных техноло- гий может обеспечивать командование достаточным количе- ством информации о противнике. Основная работа разведчика сегодня состоит в адекватном анализе полученной информа- ции, способствующем принятию эффективных действий. Обо- ронительная составляющая этого типа войны включает работу по «обману» источников развединформации, когда они не унич- тожаются, но нарушаются так, чтобы передавать неверную ин- формацию.
3. Радиоэлектронная война. Это особый вид информационной борьбы, призванный на- рушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных сигналов, акустических и инфракрасных сигналов. Эта борьба осуществляется наземными, корабельными и авиационными системами постановки помех. Сюда входят способы по глуше- нию радиосигналов противника, радиоперехваты, нарушение правильной работы радаров посредством введения ошибок в компьютерную сеть. К средствам ведения радиоэлектронной войны относятся электромагнитные бомбы и электромагнит- ные пушки. Мощный электромагнитный импульс (до десятков гигаватт), излучаемый этими устройствами, выводит из строя все электронное оборудование.
4. Хакерская война (компьютерные войны). Целью нападения может быть полное разрушение компью- терной системы, ее временный выход из строя, программиро- вание на выдачу ошибочной информации, кража информации или услуг. Нападение на военные информационные системы может осущ<
|
|||||
Последнее изменение этой страницы: 2021-12-07; просмотров: 208; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.26.8 (0.014 с.) |