Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007


Скачать 2.64 Mb.
Название Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007
страница 4/19
Тип Документы
rykovodstvo.ru > Руководство эксплуатация > Документы
1   2   3   4   5   6   7   8   9   ...   19
ГЛАВА 3

СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В США
3.1. Современная концепция информационной войны в США

3.2. Правовое регулирование информационной безопасности в США

3.3. Государственные органы обеспечения национальной безопасности США

3.4. Особенности подготовки кадров в области информационной безопасности в США

3.1. Современная концепция информационной войны в США
В США в настоящее время четко просматриваются два основных уровня реализации концепции информационной войны (ИВ): государственный и военный (рис. 3.1) [16].

Целью ИВ на государственном уровне является доступ к закрытым информационным ресурсам государства-конкурента и принуждение его к принятию выгодных для Вашингтона решений, а также защита собственных ресурсов. Работы по проникновению в системы государ­ственного управления вероятных противников США проводятся в строгой секретности.

В системе государственного управления США организована и осуществляется единая программа защиты информации, в основу которой положен принцип централизованного руководства и контроля специ­альными государственными органами за потоком информации, прямо или косвенно затрагивающей интересы страны.

В начале 90-х годов XX века после оценки результатов войны в районе Персидского залива американское военно-политическое руководство приняло решение дополнить программу защиты информа­ции мероприятиями по проникновению в системы государственного управления потенциальных противников и экономических конкурен­тов США, что и было реализовано на практике в форме концепции ИВ.

Основными формами реализации концепции ИВ на государствен­ном уровне, как это отмечается в директиве МО США Т8 3600.1, яв­ляются [4]:

  • политические, дипломатические и экономические акции;

  • информационные и психологические операции;

  • подрывные и деморализующие пропагандистские действия;

  • содействие оппозиционным и диссидентским движениям;

  • оказание всестороннего влияния на политическую и культурную жизнь с задачей развала национально-государственных устоев об­щества;

  • проникновение в систему государственного управления;

  • защита национальных информационных систем.


Рис. 3.1. Концепция ИВ в США
Военный уровень реализации концепции ИВ представляет ком­плекс мероприятий в министерстве обороны и военных штабах, на­правленных на достижение «информационного господства» над про­тивником в вооруженном конфликте и защиту собственных систем управления от аналогичных действий противоборствующей стороны.

В директиве Комитета начальников штабов (КНШ) «Борьба с системами управления», изданной в марте 1993 года, подчеркивается, что борьба с системами управления является самостоятельным видом оперативного обеспечения, включающим пять основных элементов: пси­хологическую борьбу, введение противника в заблуждение, противо­действие разведке противника, радиоэлектронную борьбу и физиче­ское уничтожение пунктов управления противника и его систем связи.

Каждый из этих элементов в отдельности достаточно полно прорабо­тан теоретически и освоен практически в деятельности войск. Смысл новой концепции заключается в комплексном, целенаправленном и скоординированном их использовании с целью воздействия на про­цессы оценки обстановки и принятия решений командованием проти­востоящей группировки в выгодном направ­лении для американских войск, а также снижения эффективности функционирования или унич­тожения систем управления и связи противника для завоевания и удержания информационного превосходства.

Совершенствуя формы и способы ИВ, американское военное командование ввело понятие «информационные операции», закрепленное в новом уставе армии США РМ 100-6. При их проведении ставит­ся задача в полной мере использовать возможности всех имеющихся средств и всех видов оружия (информационного и другого — обычного и ядерного) для установления всеобъемлющего контро­ля над системами управления противника и, при необходимости, немедленного и полного их разрушения. При этом реализуются такие принципы ИВ, как «обезглавливание», «первоочередность», «оперативность», «упреждение противника» и «интенсивность действий».

С выходом упомянутой директивы КНШ в вооруженных силах США началась активная реорганизация существующих и создание но­вых организационно-штатных структур, предназначенных для реше­ния задач планирования, моделирования и осуществления действий по борьбе с системами управления в стратегическом и оперативно-так­тическом звеньях вооруженных сил.

Решающим фактором успешного решения задач борьбы с систе­мами управления является разведывательное и контрразведывательное обеспечение, которым американскими экспертами отводится особая роль в информационном противоборстве. Так, на случай возникнове­ния конфликтных ситуаций в разведывательном управлении Министерства обороны США (http://www.dia.mil/) подготовлен план возмож­ных действий по распространению среди населения враждебных Со­единенным Штатам стран дезинформации и направленных сведений с целью провоцирования выгодных для США изменений. По оценкам его разработчиков, это первая попытка объединения прикладной пси­хологии с возможностями, предоставляемыми современной компью­терной техникой, что знаменует собой наступление новой эры в осу­ществлении наступательных информационных операций. При этом признается, что разведка использует сеть Интернет в интересах вы­полнения программы управления человеческим восприятием.

Следует отметить, что ИВ нельзя сводить только к «компьютерной войне», попыткам противника влиять на системы государственного и военного управления только средствами программно-математичес­кого воздействия. Она включает в себя значительно более широкий комплекс известных и нетрадиционных мероприятий по воздействию на противника.

В программах Университета национальной обороны США выде­ляются следующие формы ИВ [4]:

  • радиоэлектронная борьба (РЭБ);

  • психологическая война;

  • воина с использованием средств разведки;

  • война с использованием потенциала хакеров;

  • кибернетическая война.

Радиоэлектронная борьба в определенном смысле всегда была ИВ. Создание помех радиолокационным средствам противника лишало его информации о боевых действиях авиации и направлениях удара балли­стических ракет. Задачей радиолокационной разведки и радиолокационных средств поддержки войсковых соединений и частей было получение информации о местоположении радиолокационных систем и станций противника для нанесения ударов по ним. Создание помех системам связи противника нарушает их нормальное функционирова­ние, понижает эффективность и надежность, а перехват передаваемой ими информации способствует раскрытию планов боевых действий противника. Но последние достижения в электронике и информацион­ных технологиях (применение распределенных вычислительных сетей и систем, псевдослучайная перестройка несущей частоты в каналах связи, широкополосная модуляция, многостанционный доступ с кодо­вым разделением, методы корректив ошибок и сжатия информации) затрудняют как создание помех радиоэлектронным средствам против­ника, так и перехват его информации.

Операциям РЭБ по нарушению работы систем и сетей противника путем создания активных помех или физического разрушения наибо­лее важных их компонентов должны предшествовать разведка и ана­лиз их структуры и значения. Так, должны быть выявлены наи­более важные узлы сетей связи, воздействие на которые окажет ре­шающее влияние на всю систему. Вместо физического разрушения та­ких узлов иногда оказывается более целесообразным только ухудше­ние качества их функционирования. Так, вывод из строя наиболее за­щищенных наземных линий проводной связи противника вынудит его перейти на радиосвязь, каналы которой легко контролировать, или вести передачу с пониженными скоростями, что увеличит время, необ­ходимое для принятия решения об ответных действиях.

Так было в период военных действий против Ирака в зоне Персид­ского залива. Этим действиям предшествовало длительное изучение противника с использованием информации об опыте, полученном Ираком в процессе длительной воины с Ираном, и особенностей со­ветской военной доктрины, которой придерживался Ирак. Кроме того, использовались данные, получаемые от систем разведки источников электромагнитных сигналов ELINT, и полезный опыт проведения войсковых учений. В январе 1991 г. США и их союзники приняли план проведения военных операций с указанием целей для авиа­ции на основании точных знаний о системах командования, управле­ния и связи Ирака.

С самого начала войны против Ирака и боевых операций авиации союзники приступили к систематическому разрушению средств ко­мандования и оперативного управления вооруженных сил Ирака. Большинство узлов связи было выведено из строя, что часто нарушало связь высшего командования Ирака с подчиненными войсковыми со­единениями и частями по обычным каналам. Поэтому оно было выну­ждено искать обходные пути, где это возможно, включая использова­ние систем радиосвязи нефтяных промыслов, сооруженные западными компаниями, ведущими добычу нефти по контрактам, и региональные телефонные сети (с линиями, проложенными в обход городов). По не­которым сообщениям, верховное командование вооруженных сил Ирака использовало для связи со своими войсковыми соединениями даже сеть Интернет.

Вооруженные силы Ирака готовились и обучались ведению войны в стиле, близком к боевым действиям времен второй мировой войны, и не были готовы к ведению информационной войны.

Психологическая война состоит из организации и проведения раз­личных психологических операций, имеющих целью:

  • искажение получаемой политическим руководством, командовани­ем и личным составом вооруженных сил противника информации и навязывание им ложной им бессодержательной информации, лишающей их возможности правильно воспринимать события или текущую обстановку и принимать верные решения:

  • психологическую обработку войск и населения;

  • идеологические диверсии и дезинформацию:

  • поддержание благоприятного общественного мнения:

  • организацию массовых демонстраций под ложными лозунгами:

  • пропаганду и распространение ложных слухов.

Военные действия в зоне Персидского залива в 1991 г. были примером психологического воздействия на противника. Действовав­шая против Ирака коалиция государств, ряд которых был пред­ставлен только символическими вооруженными силами, явилась приме­ром психологической операции, которая должна была оказать давление на Саддама Хусейна и показать, что существует широкий международный консенсус против вторжения Ирака в Кувейт. Сыграла свою роль и дезинформация, распространяемая с самолетов и спутников союзников и СМИ. Эта дезинформация искажала информационные потоки Ирака и вызывала чувство страха у его населения. Важное психологиче­ское воздействие оказало проведение ВМС США обманных операций, имитирующих высадку морских пехотинцев. В результате этого менее 20000 военных моряков и морских пехотинцев союзников сдерживали около 120000 солдат Ирака, ожидавших в окопах наступления морской пехоты США, которое так и не состоялось.

Министерство обороны (МО) США намерено также использовать в интересах психологической войны международную сеть Интернет. Эта сеть может быть использована как система раннего политического предупреждения, позволяющая правильно оценить ситуацию в том или ином регионе. Разведывательные органы США могут контролировать трафик этой сети для получения информации, которая может быть использована для проведения операций информационной войны в отдельных регионах. По сети Интернет можно передавать информацию сочувствующим груп­пам в таких регионах, которые могут самостоятельно проводить те или иные операции. Это может исключить необходимость посылки специаль­ных вооруженных сил США в эти регионы.

В ИВ с использованием средств разведки широко применяются различные системы и датчики для наблюдения и контроля обстановки на поле боевых действий. Современные армии разрабатывают схемы использования информации от датчиков в реальном или близком к реальному времени для управления боевыми действиями и наведе­ния оружия на цели. Операции ИВ, направленные против таких сис­тем, могут вывести из строя огневые средства атакуемой цели, но большое разнообразие типов датчиков и широкий диапазон частот их сигналов существенно затрудняют проведение таких операций. Но­вые разработки расширяют возможности получения и использования информации от датчиков. Одни системы датчиков будут выдавать информацию обо всем, что они будут обнаруживать в зоне наблюдения, а другие, с повышенной чувствительностью и гибкостью, будут дейст­вовать по конкретным целям. Информация от систем слежения, уста­новленных непосредственно в зоне боевых действий, может сопостав­ляться и совмещаться с видеоизображениями, получаемыми от разве­дывательных беспилотных летательных аппаратов и самолетов, и дан­ными агентурной разведки для формирования полной картины боевой обстановки. Объединение возможно большего количества таких дат­чиков в единую сеть создаст оптимальные возможности для взаимо­действия родов войск и даже вооруженных сил различных стран.

В информационно-психологической войне широко используется потенциал хакеров. Действия первой волны хакеров, которые были в основном любителями, можно считать относительно безвредными, хотя в прессе им приписывались события, к которым они не имели ни­какого отношения. Позднее появились квалифицированные и высококвалифицированные хакеры, действующие с преступными намерения­ми (поиск информации, которую можно продать, получение доступа к секретной военной информации и т. д.). Как правило, хакеры исполь­зуют определенные слабые места в системе безопасности компьютер­ных сетей.

Для определения уязвимости военных вычислительных систем и сетей управление информационных систем МО США провело в течение двух лет проверку 8932 военных систем с применением методов и средств проникновения в них, используемых хакерами-любителями.

Попытки проникновения в 7860 систем оказались успешными, и только в 390 случаях они были обнаружены законными пользовате­лями. Но официально было сообщено только о 19 успешных проник­новениях. Таким образом, 88% военных компьютерных систем оказа­лись незащищенными от внешнего проникновения, 99% незаконных проникновений не были обнаружены и только о 5% вторжений было сообщено официально.

Возрастающее число вторжений в корпоративные, финансовые и военные информационные системы США свидетельствует о том, что хакеры, преступные группировки и иностранные разведывательные службы считают эти системы важной целью.

Хорошо спланированная и успешно проведенная атака хакеров может вызвать существенные кратковременные эффекты, такие, как нарушение работы телефонной сети и банковских систем и даже систем управления промышленностью или отключение систем энергоснабжения и блокирование систем управления воздушным движением, но в долгосрочном плане такие действия хакеров менее значимы. Од­нако следует учитывать, что в ближайшие годы активность хакеров и других преступных элементов по проникновению в гражданские и военные информационные и компьютерные системы будет возрас­тать, так как появятся новые технологии, которые они смогут исполь­зовать, а также будут разработаны новые методы и стратегии взлома систем безопасности.

Наибольшую опасность в действиях хакеров и других преступных элементов представляет возможность внедрения ими компьютерных вирусов в программные средства, управляющие жизненно важными системами. Такие вирусы могут начать действовать в заранее установленное время или при наступлении определенных событий, в таком случаи одним из вариантов дальнейшего развития ситуации может стать кибернетическая война.
1   2   3   4   5   6   7   8   9   ...   19

Похожие:

Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Москва Издательство Московского государственного...
Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Москва Издательство Московского государственного...
Рекомендовано к изданию Редакционно-издательским советом университета в качестве учебного пособия для студентов направления 230100...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Практикум по логике утверждено Редакционно-издательским советом в качестве учебного пособия
Пособие полностью соответствует Государственному стандарту РФ по дисциплине «Логика», в нем учтены особенности преподавания логики...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Деловая переписка и документация утверждено Редакционно-издательским...
Деловая переписка и документация: учеб пособ. /А. М. Пидодня, А. Ю. Чуркина: Самара. Самар гос техн ун-т, 2009. 48 с
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon 2. рабочая программа учебной дисциплины
...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Допущено Ученым советом института в качестве учебного...
Допущено Ученым советом института в качестве учебного пособия для обучения курсантов по специальности 220200 – «Автоматизированные...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Институт нефти и газа методические указания
Утверждено редакционно-издательским советом Тюменского государственного нефтегазового университета
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon «Моделирование и мониторинг изнашивания детали при эксплуатации машины»...
Утверждено Ученым советом лмз-втуз в качестве учебного пособия для специальности 150302 «Триботехника»
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Комплексный экономический анализ хозяйственной деятельности
Рекомендовано редакционно-издательским советом Кемеровского технологического института пищевой промышленности
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Едеральное агентство по образованию кемеровский технологический институт пищевой промышленности
Рекомендовано редакционно-издательским советом Кемеровского технологического института
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon С. В. Колосов Программирование в среде
Допущено Министерством образования Республики Беларусь в качестве учебного пособия для студентов специальностей «Автоматизированные...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Н. Н. Богдан м. Г. Масилова
Допущено Советом учебно-методичес­кого объединения по образованию в области менеджмента в качестве учебного пособия по специальности...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Хрестоматия по истории государства и права зарубежных стран
Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Учебное пособие Под редакцией д-ра мед наук, профессора И. Д. Евтушенко...
...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Министерством образования Российской Федерации в качестве учебного...
Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных...
Системы защиты информации в ведущих зарубежных странах Утверждено редакционно-издательским советом в качестве учебного пособия Брянск Издательство бгту 2007 icon Министерством образования Российской Федерации в качестве учебного...
Рекомендовано Министерством образования Российской Федерации в качестве учебного пособия для студентов средних профессиональных учебных...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск