Information Warfare (651417), страница 2

Файл №651417 Information Warfare (Информационная война - что это такое?) 2 страницаInformation Warfare (651417) страница 22016-07-31СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Позже, правда, абонентский пункт был удален из главного компьютера Университета штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин Фейн. Очевидно, что фактически партия располагает гораздо большими сведениями и, скорее всего, не преминет извлечь из этого максимальную пользу.

Истоки и статус доктрины

В последней четверти нашего столетия возникло и развивается положение о том, что в своем развитии человечество одолело "первую волну" (сельскохозяйственную), которая началась 10000 лет назад, и "вторую волну" (промышленную), которая началась 300 лет назад, что каждая из этих волн принесла цивилизации революционные изменения; в настоящее время идет "третья волна" (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны.

Осознание этих процессов привело к возникновению термина информационная война.

Но понятия, используемые для определения и изучения информационной войны и ее последствий, все еще не устоялись и могут измениться в результате иной классификации в будущем. Пожалуй, потребуются новые законодательные акты и не исключено, что придется переписать все международные законы и договоры.

Военные игры как средство подготовки к возможным конфликтам

Стратеги информационной войны играют в военные игры. Они придумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и других жизненно важных объектах национальной инфраструктуры.

Вот некоторые из целей для ведения боевых действий, которые появились в ходе игры "По проводам" (июль/август 1993 года):

  • Коммутатор в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними.

  • Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США.

  • Система электронной коммутации (ESS) управляющая всей телефонией.

  • Internet - коммуникационный каркас науки и индустрии.

  • Система распределения времени -- все крупные системы зависят от точного времени.

  • Всемирная система военного командования и управления (WWMCCS), которая особо уязвима для "мягких" атак.

  • “Большой голубой куб" рядом с Моффет-филд в Маунтин Вью, штат Калифорния - Тихоокеанский центр анализа и синтеза информации космической разведки.

Вот общее содержание некоторых сценариев. Для атаки коммутатора достаточно запрограммировать телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору. Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране.

Для атаки на Internet можно открыть несколько сотен бюджетов на подставных лиц в машинах разнообразных коммерческих поставщиков и заставить эти машины рассылать всю электронную корреспонденцию из сотен списков рассылки по всем остальным спискам адресатов. Это привело бы к автоматической перерегистрации миллионов сообщений в стремительно расширяющемся цикле обратной связи, затрагивающем сотни тысяч компьютеров, - их диски забиты ненужной электронной корреспонденцией, а сеть - массой сообщений, отправленных по ненужным адресам. Для защиты сети необходимо воспользоваться средствами обнаружения злоупотреблений, выявить модели, создающие указанные проблемы, и запретить ньюс-группам передавать материалы без разрешения в явной форме. Еще лучше допускать конференции только с ограниченным числом участников.

Оборонительная составляющая

Основными догматами оборонительных информационных боевых действий являются защита, обнаружение и реагирование. Защита обеспечивается фундаментальной информационной безопасностью. Обнаружение все еще является нерешенной проблемой. (Как, например, телефонная компания реально может определить, что она подверглась атаке?) Реагирование невозможно без осмотрительности. Прежде чем реагировать, уместно выяснить, не идет ли речь лишь о каком-то недоросле, который повел свою атаку, к примеру, из Германии, проникнув на один из немецких абонентских пунктов?

Во всяком случае, на фронте информационной безопасности ведется обширная работа. В США существуют различные проекты "Национальной информационной инфраструктуры", "Глобальной информационной инфраструктуры".

Рабочую группу (Аннаполис, штат Мэриленд), разрабатывающую предложения по национальной политике в области оборонительных информационных боевых действий, возглавляет заместитель министра обороны. Перед группой поставлена задача создать программу мероприятий, устраняющих угрозы жизненно важным системам командования, управления и коммуникаций. По завершении войны в Персидском заливе армейские стратеги ощутили настоятельную потребность в подобной разработке. Противник на себе смог оценить технические новинки и теперь угрожает повернуть наше оружие против нас. Дело в том, что, по некоторым оценкам, в Internet действуют 150 000 военных компьютеров, и 95% военных линий связи проходят по тем же телефонным линиям, которыми вы и я пользуемся ежедневно. Лишь 30% телекоммуникационных сетей, которые в данный момент предназначены для использования в случае военных действий, относятся к категории засекреченных, а остальные 70% приходятся на МСI, "Спринт", детскую сеть "Беллс", "Белкор" и другие коммерческие предприятия.

На заре компьютерной безопасности основу всех директив федерального правительства и Министерства обороны составляло требование закрыть на замок тот или иной главный компьютер. Но за последние 10 лет конфигурация сетей изменилась: ныне она призвана обеспечить взаимосвязь всего оборудования внутри сети и внешнюю связь с остальным миром (например, CNN в режиме диалога по Internet). При этом ценность информации неизмеримо возрастает. Полагаться на старый подход типа "посидим в компьютерном зале и посторожим центральный компьютер" уже не приходится; необходимо изучать абсолютно все электронные устройства, чтобы, получить представление об их потенциальном влиянии - модемную связь, связь по Internet, факсимильную связь, телефонную связь, кабели и провода. Когда каждый связан с каждым, это означает зависимость каждого от всех.

Реализация нового подхода возлагается на новое поколение. Каждый из студентов учебного класса Университета национальной обороны в Вашингтоне выглядит практически точно так же, как любой учащийся. Но эта группа серьезных юношей и девушек, специально отобранных из всех подразделений вооруженных сил, является авангардом революции в военном деле и обещает переписать заново тактику и стратегию будущих военных конфликтов. Эти студенты, сканирующие Internet на своих портативных компьютерах, представляют первое поколение кибернетических воинов. Их обучение - всего лишь часть подготовительных мероприятий Пентагона к тому дню, когда разразятся сражения между войсками, находящимися на расстоянии тысяч миль друг от друга; их оружие - клавиатура, с помощью которой они разрушают неприятельские коммуникации, манипулируют их средствами информации и крушат их финансовые системы.

Министерство обороны США "рассматривает оборонительные информационные боевые действия как нечто большее, но одновременно и использующее традиционные подходы. Способность противостоять нападению подразумевает применение всех этих подходов, но что более важно, включает в себя интегрированные средства защиты, обнаружения и реагирования. Защита от вторжений и злоупотреблений требует эффективных механизмов идентификации и аутентификации, высоконадежных брандмауэров, равно как и методов проверки и отслеживания".

При этом в Министерстве обороны полагают, что по мере повышения уровня знаний о возможных рисках и факторах уязвимости, исследования и выработка технических и методических решений для защиты, отражения, обнаружения и реагирования на случай агрессии будут в значительной степени отданы на откуп частному сектору. Взаимодействие государственного и частного сектора могло бы служить взаимному обогащению в результате разнообразия подходов в процессе совместной деятельности.

Другие точки зрения

Однако существуют и другие взгляды на проблему. Высказываются мнения о том, что "информационная война" - это способ остаться на плаву людям, которые ищут, чем бы заняться после окончания холодной воины и так или иначе оправдывать расходные статьи бюджета. Им требуются новые точки приложения сил, вот они и стремятся стать активными участниками проектов в сфере электронной информации, с которыми выступила нынешняя администрация. Более того, акцент на оборонительные информационные боевые действия используется как предлог добиться давно желанного безраздельного господства в других, гражданских сферах компьютерной безопасности и технологического развития.

По мнению некоторых специалистов военные преследуют двоякую цель. Они хотят получить возможность развязать агрессивные информационные боевые действия и в то же время не желают появления мощных средств защиты, особенно таких, которые используются в коммерческих продуктах и которые умерили бы их пыл при ведении такого рода действий. А решения, которые они пытаются навязать коммерческим поставщикам и обществу в целом, сильно смахивают на известный сценарий, когда позиция государства выражена примерно так: "Мы обеспечим вам эффективные средства защиты, но в то же время хотим иметь возможность обходить эти средства или получать к ним доступ весьма удобным для нас способом”.

Маркус Ранум из компании "Information Works" (Балтимор, штат Мэриленд), разработчик брандмауэров, который создал "DEC SEAL", "NIS Gauntlet" и комплект для брандмауэра TIS ("FWTK"), не признает некоторых предпосылок рекламируемой информационной войны:

"Огромная масса материалов, посвященных информационной войне, высосана из пальца. Например, "информационная война", финансируемая террористами. Теоретически, иранские террористы (которые по ряду причин обогнали развитие технологии) собираются сокрушить Уолл Стрит. При этом абсолютно никто не понимает, чем именно угрожают террористы и какого рода средства они используют. Думаю, что если какой-то террорист захочет посеять панику на Уолл Стрит, он не станет это делать с помощью компьютеров, а выведет из строя электросеть. Если террорист намерен снести здание NASDAQ, то он заложит бомбу на торговом этаже, поскольку никто не оставит это событие без внимания: репортеры из CNN постараются усугубить драматизм ситуации. Терроризм - государственный или любительский - связан с самыми сенсационными, громкими и ужасающими разрушениями, чего не скажешь, по мнению большинства людей, о "тихих" компьютерных диверсиях. После сильного взрыва, среди клубов дыма, вряд ли кто заметит: "Ничего страшного, сломался один из трассировщиков". Крупные террористические акты последних лет, к сожалению, подтверждают такое мнение.

Сотрудники Института компьютерной безопасности, которым доверено стоять на страже целостности, конфиденциальности и доступности информационных систем около 500 корпораций, бесчисленного множества государственных органов и ведущих университетов убеждены, что информационная война в конечном счете нацелена на экономику в мировом масштабе. А потому особенно актуальны информационные действия оборонительного характера в современной глобальной экономике.

В марте президент Клинтон подписал распоряжение, которое устанавливает приоритетные направления в сборе информации. Создана рабочая группа, призванная периодически пересматривать как указанные приоритеты, так и сведения, подлежащие сбору в соответствии с ними. Экономический шпионаж оказался где-то посередине краткого списка приоритетных направлений Клинтона, занимая место после угрозы распространения ядерных вооружений, международных террористических организаций и региональных "горячих" точек, но перед здравоохранением и охраной окружающей среды.

К июлю источники из разведывательных органов уже успели доложить об успехах ЦРУ в экономическом шпионаже, включая информацию, позволившую добиться успеха на торговых переговорах с. Японией и другими странами. Если говорить о внутреннем фронте, то несколько историй, связанных с хищением патентованной информации и промышленных секретов, в конечном счете, попали на первые полосы крупнейших газет.

ФБР пришлось перерыть горы мусора, чтобы пресечь деятельность агентурной сети в Силиконовой долине, которая занималась хищением промышленных секретов у одной компании и их сбытом другой. В другом случае, бывший инженер компании "Локхид", работавший над совершенно секретным проектом "Скунс", был арестован при попытке продать секретную информацию в ходе операции, проведенной ФБР с подставным лицом.

Человеческий фактор

Информация становится исключительно ценным товаром. Корпорациям придется в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останется мало шансов выжить.

Общеизвестное практическое средство для оценки и снижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий:

  • все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

  • сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников; им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

  • существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

  • обучение всех работников мерам безопасности проводится как минимум раз в полгода;

  • организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

  • все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;

  • все случаи нарушения безопасности тщательно расследуются и докладываются высшему руководству;

  • проводится проверка предыдущей деятельности всех сотрудников;

  • на каждом объекте существует программа контроля действий посетителей;

  • существуют специальные методики при приеме на работу граждан других государств;

  • безопасность каждого объекта проверяется каждые двенадцать месяцев.

Однако вряд ли карты контроля доступа и закрытая операционная система с несколькими уровнями безопасности способны выполнить свои защитные функции, если конкурент собирается пригласить на работу пятерых ваших ведущих сотрудников, и они намерены уволиться, прихватив с собой все, что имеется в их головах. Вот где истинная проблема. "Информационная война" подразумевает, что гораздо надежнее купить какого-либо человека и иметь непрерывный источник информации внутри, нежели пытаться выуживать секретную информацию в компьютерной системе той или иной компании, или даже "оседлать" ее линии связи и перехватывать информацию в момент передачи. Промышленный (и любой другой) шпионаж имеет множество аспектов - у него есть как электронное, так и человеческое лицо. И человеческий фактор зачастую представляет собой угрозу значительнее той, что может последовать от засылки "компьютерных ниндзя" по Internet в ваши компьютерные сети.

Другие аспекты

По мере того, как разворачивается эта неизведанная впечатляющая картина компьютерных боевых действий, появляются новые проблемы. Вся наша концепция боевых действий и ведения войн основана на идее национального суверенитета. Отличительная особенность информационных боевых действий состоит в том, что они сметают эти барьеры. А какое право имеет Америка делать ту или иную страну банкротом? И при каких обстоятельствах должны использоваться такие полномочия? Мы только начинаем задавать себе эти вопросы, не говоря уже о том, чтобы найти ответы.

Характеристики

Тип файла
Документ
Размер
97 Kb
Тип материала
Учебное заведение
Неизвестно

Список файлов реферата

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6618
Авторов
на СтудИзбе
295
Средний доход
с одного платного файла
Обучение Подробнее