Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Этапы разработки профиля защиты.Содержание книги
Поиск на нашем сайте
1) Анализ среды применения ИТ-продукта с точки зрения безопасности. 2) Выбор профиля-прототипа. 3) Синтез требований. Выбор наиболее существенных функций защиты, их ранжи- рование по степени важности с точки зрения обеспечения ка- чества защиты. После разработки профиль защиты проверяется для под- тверждения полноты, корректности, непротиворечивости и ре- ализуемости. Классы функциональных требований к ИТ-продукту. 1) Политика безопасности. 2) Мониторинг взаимодействий. 3) Логическая защита ТСв. · требования корректности внешних субъектов относи- тельно субъектов ТСВ; · требования к интерфейсам взаимодействия. 4) Физическая защита ТСв. 5) Самоконтроль ТСв. 6) Инициализация и восстановление ТСв. 7) Ограничение привилегий при работе с ТСв. 8) Простота использования ТСв.
Классификация функциональных требований. 1. Широта сферы применения. Пользователи системы, субъекты и объекты доступа; функ- ции ТСВ и интерфейс взаимодействия; аппаратные, программ- ные и специальные компоненты; параметры конфигурации.
2. Степень детализации. Определяется множеством атрибутов сущностей, к которым применяются данные требования. 3. Функциональный состав средств защиты. Определяется множеством функций, включённых в ТСВ для реализации группы требований. 4. Обеспечиваемый уровень безопасности. Определяется условиями, в которых компоненты системы способны противостоять заданному множеству угроз. Итак, Федеральные критерии безопасности информацион- ных технологий — первый стандарт информационной безопас- ности, в котором определяются три независимые группы тре- бований: функциональные требования к средствам защиты, требования к технологии разработки и к процессу квалифи- кационного анализа. Авторами этого стандарта впервые пред- ложена концепция Профиля защиты — документа, содержа- щего описание всех требований безопасности как к самому ИТ-продукту, так и к процессу его проектирования, разработ- ки, тестирования и квалификационного анализа. Функциональные требования безопасности хорошо струк- турированы и описывают все аспекты функционирования ТСв. Требования к технологии разработки, впервые появив- шиеся в этом документе, побуждают производителей исполь- зовать современные технологии программирования как осно- ву для подтверждения безопасности своего продукта. Требования к процессу квалификационного анализа носят общий характер и не содержат конкретных методик тестирова- ния и исследования безопасности ИТ-продуктов. Разработчики Федеральных критериев отказались от исполь- зуемого в Оранжевой книге подхода к оценки уровня безопас- ности ИТ-продукта на основании обобщенной универсаль- ной шкалы классов безопасности. Вместо этого предлагается независимое ранжирование требований каждой группы, т. е.
вместо единой шкалы используется множество частных шкал- критериев, характеризующих обеспечиваемый уровень безо- пасности. Данный подход позволяет разработчикам и пользо- вателям ИТ-продукта выбрать наиболее приемлемое решение и точно определить необходимый и достаточный набор требо- ваний для каждого конкретного ИТ-продукта и среды его экс- плуатации. Стандарт рассматривает устранение недостатков существу- ющих средств безопасности как одну из задач защиты наряду с противодействием угрозам безопасности и реализацией мо- дели безопасности. Данный стандарт ознаменовал появление нового поколе- ния руководящих документов в области информационной без- опасности, а его основные положения послужили базой для разработки Канадских критериев безопасности компьютер- ных систем и Единых критериев безопасности информацион- ных технологий.
8.5.
Единые критерии безопасности информационных техно- логий (Common Criteria for Information Technology Security Evaluation, далее — Единые критерии) являются результатом совместных усилий авторов Европейских критериев безопас- ности информационных технологий, Федеральных критери- ев безопасности информационных технологий и Канадских критериев безопасности компьютерных систем, направленных на объединение основных положений этих документов и созда- ние Единого международного стандарта безопасности инфор- мационных технологий. Работа над этим самым масштабным в истории стандарте информационной безопасности проектом
началась в июне 1993 года с целью преодоления концептуаль- ных и технических различий между указанными документами, их согласования и создания единого международного стандар- та. Версия 2.1 этого стандарта утверждена Международной орга- низацией по стандартизации (ISO) в 1999 г. в качестве Между- народного стандарта информационной безопасности ISO/IEC 15408. В Российской федерации стандарт действует под номе- ром ГОСТ Р ИСО/МЭК 15408. Единые критерии сохраняют совместимость с существующи- ми стандартами и развивают их путем введения новых концепций, соответствующих современному уровню развития информаци- онных технологий и интеграции национальных информацион- ных систем в единое мировое информационное пространство. Этот документ разработан на основе достижений многочислен- ных исследований в области безопасности информационных тех- нологий 1990-х гг. и на результатах анализа опыта применения положенных в его основу стандартов. Единые критерии опери- руют уже знакомым по Федеральным критериям понятием про- дукт информационных технологий, или ИТ-продукт, и использу- ют предложенную в них концепцию Профиля защиты. Единые критерии разрабатывались в расчете на то, чтобы удовлетворить запросы трех групп специалистов, в равной сте- пени являющихся пользователями этого документа: производи- телей и потребителей продуктов информационных технологий, а также экспертов по квалификации уровня их безопасности. Заинтересованные стороны могут задать функциональные воз- можности безопасности продукта с использованием стандартных профилей защиты и самостоятельно выбрать оценочный уровень уверенности в безопасности из совокупности семи возрастаю- щих оценочных уровней уверенности в безопасности от 1 до 7. Потребители рассматривают квалификацию уровня безопас- ности ИТ-продукта как метод определения соответствия ИТ- продукта их запросам. Обычно эти запросы составляются на ос- новании результатов проведенного анализа рисков и выбранной
политики безопасности. Единые критерии играют существен- ную роль в процессе формирования запросов потребителей, так как содержат механизмы, позволяющие сформулировать эти запросы в виде стандартизованных требований. Это позволя- ет потребителям принять обоснованное решение о возможно- сти использования тех или иных продуктов. Наконец, Единые критерии предоставляют потребителям механизм Профилей за- щиты, с помощью которого они могут выразить специфичные для них требования, не заботясь о механизмах их реализации. Производители должны использовать Единые критерии в ходе проектирования и разработки ИТ-продуктов, а также для подготовки к квалификационному анализу и сертификации. Этот документ дает возможность производителям на основании анализа запросов потребителей определить набор требований, которым должен удовлетворять разрабатываемый ими продукт. Производители используют предлагаемую Едиными критери- ями технологию для обоснования своих претензий на то, что поставляемый ими ИТ-продукт успешно противостоит угрозам безопасности, на основании того, что он удовлетворяет выдви- нутым функциональным требованиям и их реализация осущест- влена с достаточным уровнем адекватности. Для осуществления этой технологии Единые критерии предлагают производителям специальный механизм, названный Проект защиты, дополня- ющий Профиль защиты и позволяющий соединить описания требований, на которые ориентировался разработчик, специ- фикации механизмов реализации этих требований. Кроме того, производители могут использовать Единые кри- терии для определения границ своей ответственности, а также условий, которые необходимо выполнить для успешного про- хождения квалификационного анализа и сертификации соз- данного ими продукта. Эксперты по квалификации используют этот документ в ка- честве основных критериев определения соответствия средств защиты ИТ-продукта требованиям, предъявляемым к нему по-
требителями, и угрозам, действующим в среде его эксплуатации. Единые критерии описывают только общую схему проведения квалификационного анализа и сертификации, но не регламен- тируют процедуру их осуществления. Вопросам методологии квалификационного анализа и сертификации посвящен от- дельный документ — «Общая методология оценки безопасно- сти информационных технологий». Таким образом, Единые критерии обеспечивают норма- тивную поддержку процесса выбора ИТ-продукта, к которо- му предъявляются требования функционирования в условиях действия определенных угроз, служат руководящим материа- лом для разработчиков таких систем, а также регламентируют технологию их создания и процедуру оценки обеспечиваемого уровня безопасности. Единые критерии рассматривают информационную безо- пасность как совокупность конфиденциальности и целостно- сти информации, обрабатываемой ИТ-продуктом, а также до- ступности ресурсов ВС, ставят перед средствами защиты задачу противодействия угрозам, актуальным для среды эксплуатации этого продукта и реализации политики безопасности, приня- той в этой среде эксплуатации. Единые критерии регламентируют все стадии разработки, квалификационного анализа и эксплуатации ИТ-продуктов, используя схему из Федеральных критериев. Единые критерии предлагают достаточно сложный процесс разработки и квали- фикационного анализа ИТ-продуктов, требующий от потреби- телей и производителей составления и оформления весьма объ- емных и подробных нормативных документов. Задачи защиты — базовое понятие Единых критериев, вы- ражающее потребность потребителей ИТ-продукта в противо- стоянии заданному множеству угроз безопасности или в необ- ходимости реализации политики безопасности. Профиль защиты — специальный нормативный документ, представляющий собой совокупность Задач защиты, функци-
ональных требований, требований адекватности и их обосно- вания. Служит руководством для разработчика ИТ-продукта при создании Проекта защиты. Проект защиты — специальный нормативный документ, представляющий собой совокупность Задач защиты, функци- ональных требований, требований адекватности, общих спец- ификаций средств защиты и их обоснования. Каталог функциональных классов: · аудит, · связь (подтверждение приёма/передачи информации), · криптографическая поддержка, · защита данных пользователя (конфиденциальность, це- лостность, доступность), · идентификация и аутентификация, · управление безопасностью, · приватность (конфиденциальность работы в системе), · надёжность средств защиты, · контроль за использованием ресурсов, · контроль доступа к объекту оценки, · доверенный маршрут/канал (прямое взаимодействие). Требования уверенности в безопасности (адекватности) · управление проектом, · дистрибуция, · разработка, · документация, · процесс разработки, · тестирование, · анализ защиты. «Единые критерии» содержат совокупность предопреде- лённых оценочных уровней уверенности в безопасности, со- ставленных из компонентов семейств требований уверенности в безопасности. Эти уровни предназначены: · для достижения совместимости с исходными критери- ями;
· для обеспечения потребителя пакетами компонентов об- щего назначения. Для достижения конкретных целей уровень может быть уси- лен дополнительными компонентами. ОУБ1 — функциональное тестирование (соответствует аме- риканскому TCSEC — D, европейскому ITSEC — E1). ОУБ2 — структурное тестирование (С1, Е2). ОУБ3 — методическое тестирование и проверка (С2, Е3). ОУБ4 — методическое проектирование, тестирование и про- смотр (В1, Е4). ОУБ5 — полуформальное проектирование и тестирование (В2, Е5). ОУБ6 — полуформальная верификация проекта и тестиро- вание (В3, Е6). ОУБ7 –формальная верификация проекта и тестирование (А1, Е7). Эквивалентность указана в целом, точного соответствия не существует, т. к. различаются подходы. Согласно Единым критериям, безопасность информацион- ных технологий может быть достигнута посредством приме- нения предложенной технологии разработки, сертификации и эксплуатации ИТ-продуктов. Единые критерии определяют множество типовых требова- ний, которые в совокупности с механизмом Профилей защи- ты позволяют потребителям создавать частные наборы требова- ний, отвечающие их нуждам. Разработчики могут использовать Профиль защиты как основу для создания спецификаций сво- их продуктов. Профиль защиты и спецификации средств за- щиты составляют Проект защиты, который и представляет ИТ- продукт в ходе квалификационного анализа. Квалификационный анализ может осуществляться как па- раллельно с разработкой ИТ-продукта, так и после ее заверше- ния. Для проведения квалификационного анализа разработчик продукта должен представить следующие материалы:
· профиль защиты, описывающий назначение ИТ-продукта и xарактеризующий среду его эксплуатации, а также уста- навливающий Задачи защиты и требования, которым дол- жен отвечать продукт; · проект защиты, включающий спецификации средств за- щиты, также обоснование соответствия ИТ-продукта за- дачам защиты из Профиля защиты и указанным в нем тре- бованиям Единых критериев; · различные обоснования и подтверждения свойств и воз- можностей ИТ-продукта, полученные разработчиком; · сам ИТ-продукт; · дополнительные сведения, полученные путем проведе- ния различных независимых экспертиз. Процесс квалификационного анализа включает три стадии: 1. Анализ Профиля защиты на предмет его полноты, непро- тиворечивости, реализуемости и возможности использования в качестве набора требований для анализируемого продукта. 2. Анализ Проекта защиты на предмет его соответствия тре- бованиям Профиля защиты, а также полноты, непротиворечи- вости, реализуемости и возможности использования в качестве эталона при анализе ИТ-продукта. 3. Анализ ИТ-продукта на предмет соответствия Проекту за- щиты. Результатом квалификационного анализа является за- ключение о том, что проанализированный ИТ-продукт соответ- ствует представленному Проекту защиты. Заключение состоит из нескольких отчетов, отличающихся уровнем детализации и со- держащих мнение экспертов по квалификации об ИТ-продукте на основании критериев квалификации Единых критериев. Применение квалификационного анализа и сертификации приводит к повышению качества работы производителей в про- цессе проектирования и разработки ИТ-продуктов. В продук- тах, прошедших квалификацию уровня безопасности, веро- ятность появления ошибок и изъянов защиты и уязвимостей существенно меньше, чем в обычных продуктах. Все это позво-
ляет говорить о том, что применение Единых критериев ока- зывают положительное и конструктивное влияние на процесс формирование требований, разработку ИТ-продукта, сам про- дукт и его эксплуатацию. Таким образом, Единые критерии безопасности информа- ционных технологий представляют собой результат обобще- ния всех достижений последних лет в области информацион- ной безопасности. Впервые документ такого уровня содержит разделы, адресованные потребителям, производителям и экс- пертам по квалификации ИТ-продуктов. Разработчики Единых критериев продолжили работу над Федеральными критериями, направленными на отказ от еди- ной шкалы безопасности, усилив гибкость предложенных в них решений путем введения частично упорядоченных шкал, бла- годаря чему потребители и производители получили дополни- тельные возможности по выбору требований и их адаптации к своим прикладным задачам. Особое внимание этот стандарт уделяет адекватности реа- лизации функциональных требований, которая обеспечивает- ся как независимым тестированием и анализом ИТ-продукта, так и применением соответствующих технологий на всех эта- пах его проектирования и реализации. Таким образом, требования Единых критериев охватывают практически все аспекты безопасности ИТ-продуктов и техно- логии их создания, а также содержат все исходные материалы, необходимые потребителям и разработчикам для формирова- ния Профилей и Проектов защиты. Кроме того, требования Единых критериев являются практи- чески всеобъемлющей энциклопедией информационной безо- пасности, поэтому их можно использовать в качестве справоч- ника по безопасности информационных технологий. Данный стандарт ознаменовал собой новый уровень стан- дартизации информационных технологий, подняв его на меж- государственный уровень. За этим проглядывается реальная
перспектива создания единого безопасного информационно- го пространства, в котором сертификация безопасности систем обработки информации будет осуществляться на глобальном уровне, что предоставит возможности для интеграции нацио- нальных информационных систем.
8.6.
Основное назначение международных стандартов — это соз- дание на межгосударственном уровне единой основы для раз- работки новых и совершенствования действующих систем ка- чества. Сотрудничество в области стандартизации направлено на приведение в соответствие национальной системы стандар- тизации с международной. Международные стандарты не име- ют статуса обязательных для всех стран-участниц. Любая страна мира вправе применять или не применять их. Решение вопроса о применении международного стандарта связано в основном со степенью участия страны в международном разделении труда. Международные стандарты принимаются Международ- ной организацией по стандартизации — ИСО (International Organization for Standardization, ISO). ИСО учреждена в 1946 г. представителями двадцати пяти ин- дустриально развитых стран и обладает полномочиями по ко- ординации на международном уровне разработки различных промышленных стандартов и осуществляет процедуру приня- тия их в качестве международных стандартов. Сфера деятельности ИСО касается стандартизации во всех областях, кроме электротехники и электроники, относящихся к компетенции Международной электротехнической комиссии (МЭК, IEC). Некоторые виды работ выполняются этими орга- низациями совместно. В этом случае в наименовании стандар- та появляется аббревиатура ИСО/МЭК.
В системе международных стандартов в 2008 г. выделена от- дельная группа, связанная с информационной безопасностью, имеющая наименование ISO/IEC 27000. Эти стандарты опу- бликованы совместно Международной организацией по стан- дартизации (ISO) и Международной электротехнической ко- миссией (IEC). Серия содержит лучшие практики и рекомендации в обла- сти информационной безопасности для создания, развития и поддержания Системы менеджмента информационной без- опасности. В настоящее время серия содержит более 30 стандартов, большинство из которых действуют на территории Россий- ской Федерации с аналогичным номером ГОСТ. В первую де- сятку группы входят: ГОСТ Р ИСО/МЭК 27000–2012— «СМИБ. Общий обзор и терминология». ГОСТ Р ИСО/МЭК 27001–2006— «СМИБ. Требования» ГОСТ Р ИСО/МЭК 27002–2012— «СМИБ. Свод норм и пра- вил менеджмента информационной безопасности». ГОСТ Р ИСО/МЭК 27003–2012—»СМИБ. Руководство по реализации системы менеджмента информационной без- опасности». ГОСТ Р ИСО/МЭК 27004–2011— «СМИБ. Измерения». ГОСТ Р ИСО/МЭК 27005–2010 — «СМИБ. Менеджмент риска информационной безопасности». ГОСТ Р ИСО/МЭК 27006–2008— «СМИБ. Требования к ор- ганам, осуществляющим аудит и сертификацию систем менед- жмента информационной безопасности». ГОСТ Р ИСО/МЭК 27007–2014 — «СМИБ. Руководства по аудиту систем менеджмента информационной безопасности».
Итак, главная задача стандартов информационной безо- пасности — согласовать позиции и цели производителей, по- требителей и аналитиков-классификаторов в процессе созда-
ния и эксплуатации продуктов информационных технологий. Первые версии стандартов создавались в основном исходя из нужд обороны и были нацелены на обеспечение секретно- сти информации. С развитием средств вычислительной техни- ки и телекоммуникаций возникла потребность создания новых стандартов, отражающих особенности современного уровня информационных технологий. Применяемые международные стандарты не содержат сквозных шкал и перечней требований безопасности, они ориентированы на применение профилей за- щиты, представляющих собой перечень функциональных тре- бований для систем определённого назначения. Вопросы для самоконтроля
1. Цели применения стандартов информационной безо- пасности. 2. Охарактеризуйте основные положения Оранжевой кни- ги. 3. Почему в современных стандартах отказываются от еди- ных шкал, характеризующих уровень безопасности? 4. Каковы основные положения Европейских критериев безопасности информационных технологий? 5. Чем отличаются «информационная система» и «продукт информационных технологий»? 6. Для чего вводятся критерии адекватности? 7. Что такое Профиль защиты? 8. В чем особенности Канадских критериев безопасности компьютерных систем? 9. Опишите структуру Общих критериев безопасности ин- формационных технологий. 10. Опишите технологию применения Общих критериев без- опасности информационных технологий. 11. Каковы тенденции развития международной норматив- ной базы в области информационной безопасности?
Информационные войны и информационное противоборство
v Определение и основные виды информационных войн v Инфор- мационно-техническая война v Информационно-психологическая
настоящее время промышленно развитые страны пере- живают новый исторический этап развития, связанный с возрастанием роли информации в обществе. Инфор- мационная зависимость всех сфер жизнедеятельности общества и государства чрезвычайно велика. Так, по оценкам американ- ских экспертов, нарушение работы компьютерных сетей, ис- пользуемых в системах управления государственными и банков- скими структурами США способно нанести экономике страны серьезный ущерб, сравнимый с ущербом от применения про- тив США ядерного оружия [4]. Следовательно, развитие информационных технологий ве- дет к появлению качественно новых форм борьбы, получивших название «информационная война», «информационное проти- воборство», «информационное воздействие».
9.1.
Информационная война — открытые или скрытые целена- правленные информационные воздействия систем друг на дру- га с целью получения определенного выигрыша в материаль- ной, военной, политической или идеологической сферах [10]. Впервые термин «информационная война» появился в США в середине 70-х гг. ХХ в., его появление было обусловлено скач-
ком в развитии компьютерных технологий и средств связи. Ин- формационное оружие не менее опасно, чем оружие традицион- ное. Информационная борьба может быть как самостоятельным видом противоборства (без вооруженного конфликта), так и до- полнением традиционных военных действий. В зависимости от масштабов информационные войны де- лятся: · на персональные, · корпоративные, · глобальные. Персональные информационные войны чаще всего связа- ны с нарушением личной информационной неприкосновен- ности. Корпоративные информационные войны возникают вследствие соперничества между корпорациями и нацелены на получение информации о деятельности конкурента или его ликвидацию. Во время глобальной информационной войны наносится ущерб информационным ресурсам противника при одновременной защите своих на уровне государства. При гло- бальной информационной войне можно выделить три основ- ных направления ведения войны: · воздействие на индивидуальное, групповое и массовое сознание с использованием СМИ; · воздействие на системы принятия решений в политиче- ской, экономической, военной, научно-технической, со- циальной сферах; · воздействие на информационные системы с целью управления, блокирования, съема обрабатываемой ин- формации. Рассмотрим отличия традиционной и информационной межгосударственных войн. Если схематично представить го- сударство в виде пирамиды, на вершине которой находится ап- парат государственной власти, основание составляют ресурсы (материальные, человеческие, энергетические), а между ними
расположен социум (общество), то отличие информационной и традиционной войны можно проиллюстрировать рис. 9.1, 9.2. 1-
Власть Социум Ресурсы Государство 1
Граница (линия фронта)
Государство 2
2- й этап. Разрушение надстройки и части ресурсов. 3- й этап. Встраивание ресурсов в государство-победитель. Рис. 9.1. Схема ведения традиционной войны Государство 1 Государство 2 Рис. 9.2. Схема ведения информационной войны
Считается, что цель войны — получение ресурсов. При веде- нии традиционной войны разрушается надстройка побежден- ного государства, гибнет часть ресурсов; определенный ущерб наносится и государству-победителю. Последствия традици- онной войны в современном мире могут быть неприемлемы для победителя (например, в случае ядерного конфликта). При информационной войне нет явной границы противоборства (фронта), однако в результате успешной информационной во- йны под контроль победителя попадают все уровни, включая власть, ресурсы, территорию. По направленности воздействий информационная борьба подразделяется на два основных вида [10]: · информационно-техническую, · информационно-психологическую. Они отличаются объектами защиты и воздействия. Основные объекты воздействия информационно-психоло- гической войны: · психика человека, · система принятия политических решений, · система общественного сознания, · система формирования общественного мнения. Основные объекты воздействия информационно-техниче- ской войны: · радиоэлектронная борьба, · линии связи и телекоммуникации.
Выделяется четыре сферы ведения информационной войны:
1. Политическая. К этой сфере относятся: · борьба за ноосферу. Объекты этой битвы — государствен- ные идеи, духовные и национальные ценности, системы вероисповеданий, т. е. духовная сфера жизнедеятельно- сти людей;
· интеллектуальная борьба элит (инновации, рефлексивное управление). Исследования показывают, что воздействие на информационный ресурс государства может стать од- ним из источников угроз для национальной безопасности. Наиболее сложная форма воздействия — рефлексивное управление процессом принятия решения в государствен- ных структурах посредством формирования выгодной для воздействующего информации или дезинформации. · информационное противоборство в ходе избирательных процессов. 2. Финансово-экономическая. В настоящее время мировая финансовая система стала глав- ной ареной информационно-психологического противоборства между ведущими государствами мира. Одним из теоретиков и практиков информационно-психологического противобор- ства в финансовой сфере является Д. Сорос. Первой информа- ционно-психологической битвой в финансовой сфере между ве- дущими странами мира можно считать мировые финансовые кризисы 1997–1998 гг. В будущем информационные войны бу- дут в основном вестись именно в финансовой, а не в военной сфере. В условиях создания единого общемирового информа- ционного пространства развернется геостратегическое проти- воборство между ведущими мировыми державами за доминиро- вание в информационной среде мировой финансовой системы. Для того чтобы стать экономически процветающей державой, Россия должна научиться защищать свои национальные ин- тересы в мировой информационной среде и противодейство- вать информационной экспансии других стран в мировой фи- нансовой системе.
3. Дипломатическая.
4. Военная.
Отдельно можно выделить противоборство в Интернете. Информационная революция способствовала появлению новых форм и способов ведения информационно-психоло- гического противоборства в мировом информационном про- странстве. Во многом это связано с созданием сети Интернет, данную тенденцию необходимо учитывать при разработке те- ории информационно-психологического обеспечения нацио- нальной безопасности России.
9.2.
В информационно-технической борьбе главными объекта- ми нападения и защиты являются системы управления и связи, телекоммуникационные системы, различные радиоэлектрон- ные средства. Понятие «информационное оружие», получившее широкое распространение после завершения военной опера- ции против Ирака в 1991 г., сформировалось как раз в резуль- тате появления средств ведения информационно-технической борьбы. Решающий вклад в поражение Ирака внесло комплекс- ное применение средств разведки, управления, связи, навига- ции и радиоэлектронной борьбы, совокупность которых и была определена как информационное оружие театра военных дей- ствий. Опыт локальных войн конца ХХ в. свидетельствует о том, что обязательным атрибутом победы в современном бою явля- ется завоевание превосходства в информационной сфере. В во- енное время ведение информационной войны предполагается на стратегическом, оперативном и тактическом уровнях. Но ин- формационное оружие необходимо задействовать еще до нача- ла боевых действий, а в полной мере применять уже в ходе сра- жений. Еще в мирное время объектами и целями этой борьбы являются информационные ресурсы государства, в которые включается прежде всего информация, существующая на ма-
териальных носителях или в любой другой форме. Особое зна- чение информационных ресурсов обусловлено тем ключевым положением, которое они в силу особой роли информации как системообразующего фактора занимают по отношению к лю- бым другим ресурсам государства — экономическим, научно- техническим и собственно военным. В первую очередь информационное оружие направлено про- тив вооруженных сил, предприятий оборонного комплекса, структур безопасности. При атаках удары наносят по телеком- муникациям или транспортным системам. Универсальность, скрытность, многовариантность форм программно-аппарат- ной реализации, радикальность воздействия, достаточный вы- бор места и времени применения, экономичность делают ин- формационное оружие чрезвычайно опасным. Оно позволяет вести наступательные действия анонимно, без объявления во- йны. Классификация Мартина Либицки [10] рассматривает ме- тоды ведения этих действий в рамках следующих форм: · командно-управленческой, · разведывательной, · электронной, · экономической, · кибер-войны, · хакерской войны.
1. Командно-управленческая информационная война. Разрушить структуру управления войсками противника мож- но, направив удар на лидера армии или штаб командования — «голову» или сеть коммуникаций, соединяющих командование с основной массой войск, — «шею». Удар по «голове» — это ис- пытанный прием всех военных операций с древности. Во вре- мя войны в Заливе успешность военных действий американ- цев во многом была обеспечена предварительным разрушением структуры командования и управления войсками противни- ка. Им удалось добиться, таким образом, дезориентации ирак-
ских войск и неэффективности их военных действий. Штабы командования противника легко распознать по большому ко- личеству коммуникаций, которые их окружают, постоянному движению больших потоков информации. Современные ин- формационные технологии дают возможность использовать этот метод по-новому. Теперь коммуникации противника мож- но разрушить не только при помощи бомб, или физической ата- ки, а через компьютерную систему, например перекрыв подачу электричества, глуша радиоволны, внедрив вирусы в компью- терную сеть. Удар по «шее», разрыв связи между командова- нием и основной армией позволит отделить «голову» от «ту- ловища», тем самым противник потеряет дееспособность. Для того чтобы использовать этот способ, нужно точно знать, ка- ким образом происходит коммуникация противника, насколь- ко важно командованию врага постоянно поддерживать связь с армией. Каждому действию в информационной войне долж- на предшествовать тщательная исследовательская и разведы- вательная работа, чтобы оно принесло необходимый резуль- тат. Например, во время войны во Вьетнаме разрушение связи между армией и командованием не имело ожидаемого эффек- та, поскольку стратеги в США не учли особенности вьетнам- ских традиций в ведении войны. Оказалось, что во Вьетнаме, в отличие от США, отдельные подразделения армии обладают большой независимостью и они способны самостоятельно пла- нировать военные действия, организовывать сопротивление без верховного командования в течение длительного времени. Та- ким образом, удары по «голове» и «шее» не дали никаких поло- жительных результатов. Кроме того, уничтожение лидера или командования может привести к такому неприятному эффекту, как распространение неконтролируемой партизанской войны.
2. Разведывательная война. Традиционно командование армии получает от разведки ин- формацию о месторасположении противника, его качествен-
ных и количественных характеристиках. Это необходимо, чтобы планировать дальнейшую военную деятельность. Современ- ная разведка благодаря развитию информационных техноло- гий может обеспечивать командование достаточным количе- ством информации о противнике. Основная работа разведчика сегодня состоит в адекватном анализе полученной информа- ции, способствующем принятию эффективных действий. Обо- ронительная составляющая этого типа войны включает работу по «обману» источников развединформации, когда они не унич- тожаются, но нарушаются так, чтобы передавать неверную ин- формацию.
3. Радиоэлектронная война. Это особый вид информационной борьбы, призванный на- рушать или затруднять функционирование электронных средств противника путем излучения, отражения электромагнитных сигналов, акустических и инфракрасных сигналов. Эта борьба осуществляется наземными, корабельными и авиационными системами постановки помех. Сюда входят способы по глуше- нию радиосигналов противника, радиоперехваты, нарушение правильной работы радаров посредством введения ошибок в компьютерную сеть. К средствам ведения радиоэлектронной войны относятся электромагнитные бомбы и электромагнит- ные пушки. Мощный электромагнитный импульс (до десятков гигаватт), излучаемый этими устройствами, выводит из строя все электронное оборудование.
4. Хакерская война (компьютерные войны). Целью нападения может быть полное разрушение компью- терной системы, ее временный выход из строя, программиро- вание на выдачу ошибочной информации, кража информации или услуг. Нападение на военные информационные системы может осущ<
|
|||||
|
Последнее изменение этой страницы: 2021-12-07; просмотров: 285; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.20 (0.019 с.) |