ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 20.09.2019
Просмотров: 437
Скачиваний: 1
К специфическим способам ведения информационной войны также относятся:
• радиоэлектронная борьба (электронное подавление), ко-торая заключается в создании помех средствам связи про-тивника и его радиолокационным средствам;
• хакерская война, суть которой сводится к организации атак на вычислительные системы и сети, осуществляемых специально обученными лицами — хакерами (компью-терными взломщиками), которые в состоянии проникнуть через системы защиты компьютерной информации с це-лью добычи нужных сведений либо выведения из строя программного обеспечения;
• кибернетическая война, суть которой заключается не в ведении реальных боевых действий, наносящих ущерб противнику, а в создании моделей, имитирующих такие действия. Близкое к реальной действительности киберне-тическое моделирование боевой обстановки позволяет не только сэкономить средства на обучение и тренировки личного состава вооруженных сил, но и опробовать но-вые тактические приемы, не подвергая опасности солдат. До появления возможности моделировать боевую обста-новку в компьютерной среде (кибернетической среде) такие учебные тренировки именовались штабными игра-ми и широко использовались в практической деятельно-сти армий и флотов всех крупных государств. Существу-ет также мнение, что кибернетическая война реализуется в виде информационного терроризма, проявляющегося как разрозненные случаи насилия в отношении специ-ально выбранных целей; смысловых атак, направленных на изменение алгоритмов работы информационных сис-тем, и т.п.
Анализируя вышеизложенное, мы можем сделать вывод о том, что усложнение процессов информационного общения меж-ду людьми, автоматизация управления промышленными объек-тами, транспортом и энергетикой породили новые возможности целенаправленного негативного воздействия, которые могут осу-ществлять как недружественные государства, так и отдельные группировки преступной направленности либо отдельные лица. Реализацию такой возможности принято именовать информаци-онным терроризмом. Один квалифицированный хакер способен нанести ущерб, сопоставимый с боевой операцией, проведенной войсковым соединением. При этом территориальное расположе-ние государств, создающее естественные препятствия для прове-дения традиционных операций, не является преимуществом при информационных атаках. Для разработки информационного ору-жия не требуется построение заводов, его создание как государ-ствами, так и частными лицами невозможно пока поставить под эффективный контроль.
Следовательно, необходимо сформировать такую организаци-онно-правовую систему, которая смогла бы координировать раз-витие информационной инфраструктуры нашей страны в целях предотвращения либо максимальной локализации последствий информационной войны или отдельных эпизодов применения информационного оружия. И делать это необходимо безотлага-тельно.
Защита информации вызывает необходимость системного под-хода, т.е. здесь нельзя ограничиваться отдельными мероприятиями. Системный подход к защите информации требует, чтобы средства и действия, используемые для обеспечения информационной безо-пасности — организационные, физические и программно-техни-ческие — рассматривались как единый комплекс взаимосвязанных взаимодополняющих и взаимодействующих мер. Один из основных принципов системного подхода к защите информации — принцип «разумной достаточности», суть которого: стопроцентной защиты не существует ни при каких обстоятельствах, поэтому стремиться стоит не к теоретически максимально достижимому уровню защи-ты, а к минимально необходимому в данных конкретных условиях и при данном уровне возможной угрозы.
Несанкционированный доступ — чтение, обновление или раз-рушение информации при отсутствии на это соответствующих полномочий.
Проблема несанкционированного доступа к информации обо-стрилась и приобрела особую значимость в связи с развитием компьютерных сетей, прежде всего глобальной сети Интернет.
Для успешной защиты своей информации пользователь дол-жен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
хищение носителей информации и производственных отходов;
копирование носителей информации с преодолением мер за-щиты;
маскировка под зарегистрированного пользователя;
мистификация (маскировка под запросы системы);
использование недостатков операционных систем и языков программирования;
использование программных закладок и программных блоков типа «троянский конь»;
перехват электронных излучений;
перехват акустических излучений;
дистанционное фотографирование;
применение подслушивающих устройств;
злоумышленный вывод из строя механизмов защиты и т.д.
Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические сред-ства, программные средства, криптография.
Организационные мероприятия включают в себя:
пропускной режим;
хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.);
ограничение доступа лиц в компьютерные помещения и т.д.
Технические средства включают в себя различные аппаратные способы защиты информации:
фильтры, экраны на аппаратуру;
ключ для блокировки клавиатуры;
устройства аутентификации — для чтения отпечатков паль-цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.;
электронные ключи на микросхемах и т.д.
Программные средства защиты информации создаются в ре-зультате разработки специального программного обеспечения, ко-торое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы.
Программные средства включают в себя:
парольный доступ-задание полномочий пользователя;
блокировка экрана и клавиатуры, например с помощью ком-бинации клавиш в утилите Diskreet из пакета Norton Utilites;
использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д.
Под криптографическим способом защиты информации под-разумевается ее шифрование при вводе в компьютерную систему.
На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.
Среди механизмов безопасности сетей обычно выделяют сле-дующие основные:
шифрование;
контроль доступа;
цифровая подпись.
Шифрование применяется для реализации служб засекречива-ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию од-ноименной службы безопасности, осуществляют проверку пол-номочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение кон-троль выполняется в точке инициализации связи, в промежуточ-ных точках, а также в конечной точке.
Механизмы контроля доступа делятся на две основные груп-пы:
аутентификация объектов, требующих ресурса, с последую-щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа;
использование меток безопасности, наличие у объекта соот-ветствующего мандата дает право на доступ к ресурсу.
Самым распространенным и одновременно самым ненадеж-ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика-ции по особым параметрам личности, так называемые биомет-рические методы.
Цифровая подпись по своей сути призвана служить электрон-ным аналогом ручной подписи, используемой на бумажных до-кументах.
Дополнительными механизмами безопасности являются сле-дующие:
обеспечение целостности данных;
аутентификация;
подстановка графика;
управление маршрутизацией;
арбитраж.
Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Воз-можны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой име-ни и т.д.
В механизме обеспечения аутентификации различают по-стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет под-линность другого, тогда как во втором — проверка является вза-имной. На практике часто механизмы аутентификации, как пра-вило, совмещаются с контролем доступа, шифрованием, цифро-вой подписью и арбитражем.
Механизмы подстановки трафика основываются на генера-ции объектами сети фиктивных блоков, их шифровании и орга-низации их передачи по каналам сети.
Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети.
Механизмы арбитража обеспечивают подтверждение харак-теристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получае-мая объектами, проходит и через арбитра, что позволяет ему впо-следствии подтвердить упомянутые характеристики.
В общем случае для реализации одной службы безопасности может использоваться комбинация нескольких механизмов безо-пасности.