криттехн_отч (Темы и ответы на них)
Описание файла
Файл "криттехн_отч" внутри архива находится в следующих папках: Темы и ответы на них, 14. Документ из архива "Темы и ответы на них", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информационная безопасность" в общих файлах.
Онлайн просмотр документа "криттехн_отч"
Текст из документа "криттехн_отч"
Анализ критических сегментов информационных инфраструктур с точки зрения обеспечения безопасности
Информационным воздействиям могут быть подвержены информационно-телекоммуникационные системы и базы данных органов государственной власти, автоматизированные системы управления войсками и оружием, критическими технологическими процессами, системы передачи и обработки кредитно-финансовой и экономически значимой информации, а также мировоззрение людей, их социальные и личностные ориентации, информационно-психологическое состояние личности и общества в целом.
Информационное противоборство ведется в наиболее критичных с точки зрения национальной безопасности сферах деятельности личности, общества и государства (политической, внешнеполитической, экономической, оборонной, научно-технической, идеологической, чрезвычайных ситуаций, правоохранительной, межгосударственных отношений, общегосударственных информационно-телекоммуникационных систем).
В нашем понимании информационное противоборство - это комплексное воздействие с целью достижения информационного превосходства на систему государственного и военного управления противостоящей стороны, ее политическое и военное руководство, общество в целом (как гражданское население, так и вооруженные силы), информационно-телекоммуникационные системы и средства государственных, региональных и коммерческих структур управления и контроля, а также средства массовой информации. При этом одновременно принимаются адекватные меры по комплексной защите собственной информационной инфраструктуры от аналогичных акций со стороны возможного противника.
В основе информационного противоборства лежит решение двуединой задачи по обеспечению национальной безопасности: воздействия на противостоящую сторону и обеспечения защиты собственной информационной инфраструктуры.
Методы и средства решения этих задач в свою очередь составляют арсенал информационного оружия. Мероприятия, реализуемые в рамках информационного противоборства, разделяются на наступательные (нападение) и оборонительные (оборона).
При осуществлении информационного противоборства воздействию (защите) будут подвергаться в общем виде две взаимосвязанные группы объектов: индивидуальное и общественное человеческое сознание (психика), или иными словами информационно-психологическое состояние личности, общества и государства, а также программно-технические средства (системы) сбора, обработки, хранения, распространения и передачи информации.
Исходя из выделенных выше двух взаимосвязанных групп объектов информационного противоборства, следует выделить два вида информационной борьбы: информационно-техническую и информационно-психологическую.
На основе системных исследований должна быть сформирована обобщенная модель угроз функционированию ИТС, относящихся к системам критических технологий.
Под критической технологией (КТ) понимается протекающий во времени процесс обработки информационных и (или) материальных ресурсов, выход которого за допустимые пределы может привести к нанесению ущерба национальным интересам России (экономическому, политическому, экологическому, техногенному и т.д.).
Анализ проблем информационной безопасности с учетом специфики перспектив создания и развития информационных систем и систем телекоммуникаций позволяет предложить следующее обобщенное определение для понятия “информационное оружие”.
Информационное оружие - это комплекс организационных мер, программных и/или технических средств, а также технологии их применения, предназначенный для получения контроля над информационными процессами потенциального противника с целью оказания воздействия на них и его информационные ресурсы. Под воздействием на информационные процессы и информационные ресурсы понимаются действия, приводящие к несанкционированным уничтожению, модификации, копированию или блокированию информации, а также разрушению информационных ресурсов и нарушению информационных процессов.
Результат воздействия информационного оружия может привести к:
1. Созданию угрозы безопасности личности, обществу, государству.
2. Утечке сведений, составляющих государственную тайну, нарушению конфиденциальности документированной информации.
3. Нарушению конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.
4. Нарушению прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
5. Другим формам незаконного вмешательства в информационные ресурсы и информационные процессы, обеспечение правового режима документированной информации как объекта собственности.
Под данное определение попадает широкий класс воздействий, включая физическое уничтожение объектов. Вместе с этим, одним из наиболее сложных для понимания и разработки мер противодействия оказываются так называемые разрушающие информационные воздействия.
Разрушающие информационные воздействия (РИВ) - это поражающий фактор информационного оружия, который является результатом его применения и направлен на получение несанкционированного доступа к информационным и телекоммуникационным системам с целью реализации задач воздействия информационного оружия на информационные процессы и информационные ресурсы этих систем.
Создание надежных компьютерных систем критических технологий (КТ), к которым относится и ИТС, обычно связано с решением четырех проблем:
- обеспечение гарантированности функционирования компьютерных систем КТ в любых условиях;
- защита компьютерных систем КТ от ИО (в смысле блокирования РИВ);
- защита компьютерных систем КТ от несанкционированного доступа (НСД) к информации, циркулирующей в системе;
- защита информации и каналов управления криптографическими методами.
Перечисленные проблемы, так или иначе, всегда встают перед разработчиками при создании конкретных компьютерных систем КТ. Дальнейшее рассмотрение общей проблемы защиты систем КТ от информационного оружия будет посвящено анализу угроз применения РИВ и обсуждению мер и методов противодействия им, а также их роли в решении общей проблемы защиты компьютерных систем КТ от ИО.
Представим компьютерную систему КТ в виде следующих основных функциональных подсистем (рис. 1):
- подсистема передачи, обработки и хранения информации (информационная подсистема);
- подсистема выработки команд управления (подсистема управления);
- подсистема реализации команд управления и выработки электрических сигналов для исполнительных устройств технологического процесса (исполнительная подсистема).
Защита подсистем от НСД
Информационная
Управления
Исполнения
Рис. 1.
В рамках данного разделения задача защиты ИТС от РИВ ИО сводится к защите от РИВ каждой из выделенных подсистем.
С точки зрения определения комплекса вопросов, связанных с определением критичности систем с точки зрения необходимости обеспечения информационной безопасности на наш взгляд, целесообразно рассматривать иерархию критических, или иными словами, жизненно важных для существования государства объектов по принципу – от макроуровня до элементов инфраструктуры, и, с другой стороны, зависимость всех уровней построения критических инфраструктур от элементов, коими для сферы телекоммуникаций и информатики являются операционные системы,
прикладное ПО, протоколы передачи сообщений, элементная база, система питания;
и т.д. (см. рис. 2).
-- вектор критических состояний объектов с понижением уровней декомпозиции типа:
система – элемент.
-- вектор критических состояний объектов с повышением уровней декомпозиции типа:
элемент - система.
Рис. 1. Иерархия критических объектов информационной инфраструктуры с точки зрения обеспечения информационной безопасности.
Уязвимость России в отношении применения средств информационного противоборства определяется тем, что в процессе формирования ее информационной инфраструктуры проявились угрозы информационной безопасности России, связанные со следующими факторами:
- использованием для создания информационных систем преимущественно импортных программно-аппаратных средств, что не исключает вероятности внедрения в них скрытых возможностей, реализующих методы информационной войны;
- внедрением разнотипного оборудования и неоднородной программной среды, что значительно затрудняет принятие мер по обеспечению защиты информации и приводит к неоправданным расходам;
- переходом системы управления рядом отдельных информационно-телекоммуникационных систем в ведение иностранных компаний за счет технологии их построения или получения этими компаниями контрольных пакетов акций соответствующих предприятий связи;
- использованием в ряде случаев несертифицированных отечественных и импортных средств защиты информации.
Действия США по обеспечению информационной безопасности критических национальных инфраструктур
Военной доктриной США к области ведения военных действий впервые отнесена информационная сфера. Целым рядом стран, в том числе и США, созданы средства информационного воздействия и регулярно ведутся против российских информационных и телекоммуникационных систем наступательные информационные операции.
На подготовку и проведение таких мероприятий в США в последние несколько лет ежегодно выделяется порядка 1,7 - 2,1 млрд. долларов. Общие же расходы США на реализацию концепции информационной войны на ближайшие 5 лет составят более 18 млрд. долларов. В частности, затраты АНБ США на мероприятия в области информационного противоборства за последний год увеличены почти в 40 раз, при этом до 30% средств было направлено на подготовку и проведение информационных операций применительно к зарубежным компьютерным системам.