никишов (Темы и ответы на них), страница 2

2018-01-12СтудИзба

Описание файла

Файл "никишов" внутри архива находится в следующих папках: Темы и ответы на них, 3. Документ из архива "Темы и ответы на них", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информационная безопасность" в общих файлах.

Онлайн просмотр документа "никишов"

Текст 2 страницы из документа "никишов"

Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осу­ществляет вскрытие объектов противника, в отношении которых замышляются эти дей­ствия, оказывает помощь в разработке правдоподобной версии, предлагаемой для де­зинформации, выборе наиболее перспективных объектов для реализации дезинформа­ции и оценивает эффективность проведенных мероприятий.

Радиоэлектронная борьба подразделяется на радиоэлектронное подавление, радио­электронную защиту и радиоэлектронное обеспечение. Радиоэлектронное подавление представляет собой действия наступательного характера, предпринимаемые с целью дезорганизовать, нейтрализовать или снизить возможности противника по эффектив­ному использованию им радиоэлектронных систем в различных звеньях управления вооруженных сил. Радиоэлектронная защита предусматривает такие действия, как за­щита своих радиоэлектронных средств (РЭС) от помех, создаваемых противником, и осуществление контроля (наблюдения) за работой (РЭС) союзников, с целью исключения их взаимного влияния друг на друга. Радиоэлектронное обеспечение представляет собой действия, направленные на обнаружение, идентификацию и определение место­положения РЭС противника, которые могут являться как источниками получения разведданных, так и источниками информационных угроз.

При принятии решения об использовании средств радиоэлектронного подавления учи­тываются не только цели кампании или операции, но также и риск от возможных ответных действий противника. Для достижения максимального эффекта операции обяза­тельным условием является тесная координация действий сил и средств РЭБ с другими мероприятиями по обеспечению информационных операций, проводимыми разведкой и связью.

Физическое уничтожение элементов информационной инфраструктуры рассматри­вается как проводимые в ходе ИО действия по применению средств огневого пораже­ния и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.

Программно-математическое воздействие на компьютерные сети (компьютерная атака) определяется как действия с применением аппаратно-программных средств, направленные на использование, искажение, подмену или уничтожение информации, со­держащейся в базах данных компьютеров и информационных сетей, а также на сниже­ние эффективности функционирования либо вывод из строя самих компьютеров и ком­пьютерных сетей.

Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие:

- «Логические бомбы» - скрытые управляющие программы, которые по определен­ному сигналу пли в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам уп­равляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение ко­роткого времени может коренным образом повлиять на ход и исход боя, операции.

- Компьютерные вирусы, представляющие собой специализированные программ­ные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

- Программные продукты тина «троянский конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информацион­ному массиву противника для добывания разведданных.

- Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.

- Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспече­ние программистами разработчиками с корыстными или диверсионно-подрывными целями.

- Малогабаритные устройства, способные генерировать электромагнитный им­пульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры

Кроме того, большое внимание уделяется созданию новых средств воздействия на системы связи, сбора и обработки информации. Так, с начала 90-х годов осуществляет­ся переход к использованию не обнаруживаемых помех интеллектуального воздействия (блокировка ключевых элементов сообщения, например, названий и координат пунктов, времени действия с одновременным вводом ложных ключевых элементов). Такие системы базируются на автоматизированном анализе структуры сообщений, отслежи­вании ключевых слов, синтезировании речи в реальном масштабе времени.

В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой домини­рующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре. США, которые рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования.

Используя свое преимущество в области связи, разработки вычислительной техники и программного обеспечения, США стремятся установить контроль над международной информационной инфраструктурой, распространить на нее свою национальную юрисдикцию. Эта же цель просматривается и за предложением стратегическим союзникам и партнерам о предоставлении им "информационного зонтика". В то же время США осуществляют масштабные мероприятия по защите собственных информационных ресурсов, создавая так называемую «систему национальной информационной обороны». До 2003 года в США планируется создание системы определения начала массированного применения электронных и программных средств воздействия на информационно-вычислительные сети и иные информационные системы страны, в первую очередь, со стороны других государств.

Следует обратить внимание на то, что создаваемая в США система, является не только системой защиты критически важных информационных систем, но и позволяет создать на своей основе мощную наступательную и разведывательную систему. С помощью ее можно будет проводить широкомасштабные информационные нападения на информационные системы других стран, в том числе и России.

Это вывод подтверждается тем, что в систему должны входить не только собственно компоненты оборонного характера, но и компоненты подавления источников негативного воздействия на информационные системы. В частности, к таким компонентам можно отнести:

- система предупреждения о хакерных атаках Infocon - предназначенная не только для предупреждения, но выявления источников нападения;

- комплекс программных средств SafeSuite, в состав которого входят средства воздействия на источники компьютерных атак (например, данные средства отключают от сети пользователей, производящих угрожающие безопасности сети действия);

  • программный продукт «Блицкриг», в состав которого, наряду со средствами обнаружения и защиты, входят средства нападения на источники негативных воздействий на информационные системы;

  • средства фильтрации массивов данных Fast Data Finder (FDF) фирмы Paracel - это развитое вычислительное устройство, которое позволяет непосредственно просматривать информацию в реальном масштабе времени по мере ее поступления без помощи индексных массивов. Используя технологию ASIC (ориентированные на конкретное приложение интегральные схемы), FDF может вести поиск в данных на чрезвычайно высоких скоростях. Изначально разрабатывавшиеся для правительственных нужд в области разведки и обороны, системы Fast Data Finder используются сегодня в разведывательных агентствах, биотехнологических исследованиях и он-лайновых коммерческих приложениях;

  • федеральная сеть обнаружения вторжения Federal Intrusion Detection Network (FIDNET), предназначенная для мониторинга сетевой информации в рамках новой наступательной стратегии. В основе технического обеспечения этой программы заложено создание специальных “закладок-ловушек” в сетевых протоколах, которые будут осуществлять данный контроль. FIDNET будет работать с существующей в Пентагоне сетью JTFCND;

- объединенная оперативная группа, состоящая из подразделений «кибернетических бойцов», для которых одной из основных задач будет являться проведение активных мероприятий по нейтрализации угроз, в том числе разрушение программно-вычислительных средств лиц и организаций, незаконно вторгающихся в американские информационные сети и системы управления;

Можно утверждать, что США уже приступили к практической реализации мероприятий в области информационного противоборства. Международные инициативы Российской Федерации, направленные на сдерживание межгосударственного информационного противоборства, наталкиваются на сопротивление со стороны США.

Последовательно и активно к ведению информационного противоборства с вероятным противником готовятся страны НАТО.

В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Средства информационного противоборства сочетают в себе относительно низкий уровень затрат на их создание с высоким уровнем эффективности и в перспективе могут стать дополнительным фактором сдерживания и обеспечения военно-политического паритета, весомость которого будет сопоставима со сдерживающим эффектом ядерного оружия.

В целях повышения эффективности предотвращения внешних и внутренних угроз в ближайшее время будет сформирован Национальный центр предупреждения инфраструктурных атак (National Center То Warn Of Significant Infrastructure Attacs) для совершенствования систем выявления и анализа угроз безопасности, а также средств быстрого реагирования. В настоящее время американские специалисты работают над созданием системы распознавания инфраструктурных атак различного уровня. В процессе разработки также находятся системы реагирования, предназначенные для локализации атак и ликвидации их последствий.

Для успешного сотрудничества правительства с индустриальным сектором необходим отлаженный механизм обмена информацией о возможных угрозах со стороны противника, уязвимости системы безопасности, случаях злонамеренных воздействий на национальную инфраструктуру. В связи с этим, национальный координатор совместно с Национальным советом экономики рассмотрят вопрос о создании Центра анализа и обмена информацией (ISAC), который будет осуществлять сбор, обработку и проверку сведений, предоставляемых частным сектором. В основном деятельность Центра будет направлена на выполнение технических и исследовательских функций. На его базе будет осуществляться сбор статистических данных и моделирование деятельности различных отраслей.

Кроме общегосударственных мероприятий, руководство США обязало все федеральные структуры разработать до конца 1998 года ведомственные планы защиты собственных критических инфраструктур, в первую очередь важнейших физических объектов, компьютерных систем, средств связи и управления от "физических и компьютерных атак".

По мнению экспертов Комиссии по защите критической инфраструктуры при президенте США, для эффективного осуществления мер, указанных в президентской директиве, необходимо обеспечить адекватное финансирование данных программ (в частности, в 1999 году на эти цели запрошено 500 млн.долларов).

Технологическое лидерство США в глобальном информационном пространстве создает предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках концепции "информационной войны".

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5259
Авторов
на СтудИзбе
419
Средний доход
с одного платного файла
Обучение Подробнее