никишов (Темы и ответы на них), страница 2
Описание файла
Файл "никишов" внутри архива находится в следующих папках: Темы и ответы на них, 3. Документ из архива "Темы и ответы на них", который расположен в категории "". Всё это находится в предмете "информационная безопасность" из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА. Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе "остальное", в предмете "информационная безопасность" в общих файлах.
Онлайн просмотр документа "никишов"
Текст 2 страницы из документа "никишов"
Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются эти действия, оказывает помощь в разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность проведенных мероприятий.
Радиоэлектронная борьба подразделяется на радиоэлектронное подавление, радиоэлектронную защиту и радиоэлектронное обеспечение. Радиоэлектронное подавление представляет собой действия наступательного характера, предпринимаемые с целью дезорганизовать, нейтрализовать или снизить возможности противника по эффективному использованию им радиоэлектронных систем в различных звеньях управления вооруженных сил. Радиоэлектронная защита предусматривает такие действия, как защита своих радиоэлектронных средств (РЭС) от помех, создаваемых противником, и осуществление контроля (наблюдения) за работой (РЭС) союзников, с целью исключения их взаимного влияния друг на друга. Радиоэлектронное обеспечение представляет собой действия, направленные на обнаружение, идентификацию и определение местоположения РЭС противника, которые могут являться как источниками получения разведданных, так и источниками информационных угроз.
При принятии решения об использовании средств радиоэлектронного подавления учитываются не только цели кампании или операции, но также и риск от возможных ответных действий противника. Для достижения максимального эффекта операции обязательным условием является тесная координация действий сил и средств РЭБ с другими мероприятиями по обеспечению информационных операций, проводимыми разведкой и связью.
Физическое уничтожение элементов информационной инфраструктуры рассматривается как проводимые в ходе ИО действия по применению средств огневого поражения и физического уничтожения с целью вывода из строя ключевых элементов системы управления и связи противника.
Программно-математическое воздействие на компьютерные сети (компьютерная атака) определяется как действия с применением аппаратно-программных средств, направленные на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также на снижение эффективности функционирования либо вывод из строя самих компьютеров и компьютерных сетей.
Способы программно-математического воздействия по вполне понятным причинам не являются достоянием широкой гласности и описываются в специальной грифованной литературе, предназначенной для ограниченного круга заинтересованных лиц. Что касается средств такого воздействия, а работы в области их создания ведутся в США с 1990 года, то их можно подразделить на следующие:
- «Логические бомбы» - скрытые управляющие программы, которые по определенному сигналу пли в установленное время приходят в действие, уничтожая или искажая информацию, воспрещая доступ к тем или иным важным фрагментам управляемого информационного ресурса либо дезорганизуя работу технических средств. В АСУ войсками и оружием подобное вмешательство даже в течение короткого времени может коренным образом повлиять на ход и исход боя, операции.
- Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.
- Программные продукты тина «троянский конь» - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных.
- Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.
- Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами разработчиками с корыстными или диверсионно-подрывными целями.
- Малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры
Кроме того, большое внимание уделяется созданию новых средств воздействия на системы связи, сбора и обработки информации. Так, с начала 90-х годов осуществляется переход к использованию не обнаруживаемых помех интеллектуального воздействия (блокировка ключевых элементов сообщения, например, названий и координат пунктов, времени действия с одновременным вводом ложных ключевых элементов). Такие системы базируются на автоматизированном анализе структуры сообщений, отслеживании ключевых слов, синтезировании речи в реальном масштабе времени.
В настоящее время США, обладая значительным преимуществом в области разработки и использования новейших радиоэлектронных систем и компьютерных технологий и основываясь на постулатах новой концепции, стремятся закрепить за собой доминирующую роль не только в политической, экономической и военной сферах, но и в мировой информационной инфраструктуре. США, которые рассматривают мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования.
Используя свое преимущество в области связи, разработки вычислительной техники и программного обеспечения, США стремятся установить контроль над международной информационной инфраструктурой, распространить на нее свою национальную юрисдикцию. Эта же цель просматривается и за предложением стратегическим союзникам и партнерам о предоставлении им "информационного зонтика". В то же время США осуществляют масштабные мероприятия по защите собственных информационных ресурсов, создавая так называемую «систему национальной информационной обороны». До 2003 года в США планируется создание системы определения начала массированного применения электронных и программных средств воздействия на информационно-вычислительные сети и иные информационные системы страны, в первую очередь, со стороны других государств.
Следует обратить внимание на то, что создаваемая в США система, является не только системой защиты критически важных информационных систем, но и позволяет создать на своей основе мощную наступательную и разведывательную систему. С помощью ее можно будет проводить широкомасштабные информационные нападения на информационные системы других стран, в том числе и России.
Это вывод подтверждается тем, что в систему должны входить не только собственно компоненты оборонного характера, но и компоненты подавления источников негативного воздействия на информационные системы. В частности, к таким компонентам можно отнести:
- система предупреждения о хакерных атаках Infocon - предназначенная не только для предупреждения, но выявления источников нападения;
- комплекс программных средств SafeSuite, в состав которого входят средства воздействия на источники компьютерных атак (например, данные средства отключают от сети пользователей, производящих угрожающие безопасности сети действия);
-
программный продукт «Блицкриг», в состав которого, наряду со средствами обнаружения и защиты, входят средства нападения на источники негативных воздействий на информационные системы;
-
средства фильтрации массивов данных Fast Data Finder (FDF) фирмы Paracel - это развитое вычислительное устройство, которое позволяет непосредственно просматривать информацию в реальном масштабе времени по мере ее поступления без помощи индексных массивов. Используя технологию ASIC (ориентированные на конкретное приложение интегральные схемы), FDF может вести поиск в данных на чрезвычайно высоких скоростях. Изначально разрабатывавшиеся для правительственных нужд в области разведки и обороны, системы Fast Data Finder используются сегодня в разведывательных агентствах, биотехнологических исследованиях и он-лайновых коммерческих приложениях;
-
федеральная сеть обнаружения вторжения Federal Intrusion Detection Network (FIDNET), предназначенная для мониторинга сетевой информации в рамках новой наступательной стратегии. В основе технического обеспечения этой программы заложено создание специальных “закладок-ловушек” в сетевых протоколах, которые будут осуществлять данный контроль. FIDNET будет работать с существующей в Пентагоне сетью JTFCND;
- объединенная оперативная группа, состоящая из подразделений «кибернетических бойцов», для которых одной из основных задач будет являться проведение активных мероприятий по нейтрализации угроз, в том числе разрушение программно-вычислительных средств лиц и организаций, незаконно вторгающихся в американские информационные сети и системы управления;
Можно утверждать, что США уже приступили к практической реализации мероприятий в области информационного противоборства. Международные инициативы Российской Федерации, направленные на сдерживание межгосударственного информационного противоборства, наталкиваются на сопротивление со стороны США.
Последовательно и активно к ведению информационного противоборства с вероятным противником готовятся страны НАТО.
В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.
Средства информационного противоборства сочетают в себе относительно низкий уровень затрат на их создание с высоким уровнем эффективности и в перспективе могут стать дополнительным фактором сдерживания и обеспечения военно-политического паритета, весомость которого будет сопоставима со сдерживающим эффектом ядерного оружия.
В целях повышения эффективности предотвращения внешних и внутренних угроз в ближайшее время будет сформирован Национальный центр предупреждения инфраструктурных атак (National Center То Warn Of Significant Infrastructure Attacs) для совершенствования систем выявления и анализа угроз безопасности, а также средств быстрого реагирования. В настоящее время американские специалисты работают над созданием системы распознавания инфраструктурных атак различного уровня. В процессе разработки также находятся системы реагирования, предназначенные для локализации атак и ликвидации их последствий.
Для успешного сотрудничества правительства с индустриальным сектором необходим отлаженный механизм обмена информацией о возможных угрозах со стороны противника, уязвимости системы безопасности, случаях злонамеренных воздействий на национальную инфраструктуру. В связи с этим, национальный координатор совместно с Национальным советом экономики рассмотрят вопрос о создании Центра анализа и обмена информацией (ISAC), который будет осуществлять сбор, обработку и проверку сведений, предоставляемых частным сектором. В основном деятельность Центра будет направлена на выполнение технических и исследовательских функций. На его базе будет осуществляться сбор статистических данных и моделирование деятельности различных отраслей.
Кроме общегосударственных мероприятий, руководство США обязало все федеральные структуры разработать до конца 1998 года ведомственные планы защиты собственных критических инфраструктур, в первую очередь важнейших физических объектов, компьютерных систем, средств связи и управления от "физических и компьютерных атак".
По мнению экспертов Комиссии по защите критической инфраструктуры при президенте США, для эффективного осуществления мер, указанных в президентской директиве, необходимо обеспечить адекватное финансирование данных программ (в частности, в 1999 году на эти цели запрошено 500 млн.долларов).
Технологическое лидерство США в глобальном информационном пространстве создает предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках концепции "информационной войны".