Обеспечение безопасности информации в Министерстве обороны США

Автор работы: Пользователь скрыл имя, 13 Июня 2012 в 14:34, реферат

Описание работы

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем.

Содержание работы

1. Введение
2. Безопасность информации и Интернет
3. Хакеры атакуют министерство обороны
4. Компьютерные атаки и угрозы национальной безопасности
5. Контроль и обеспечение безопасности информации в компьютерных системах
6.Список литературы

Файлы: 1 файл

Реферат..doc

— 72.50 Кб (Скачать файл)


 

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ

 

Государственное образовательное учреждение высшего профессионального образования

 

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ ГУМАНИТАРНЫЙ УНИВЕРСИТЕТ

 

ИНСТИТУТ ИНФОРМАЦИОННЫХ НАУК И ТЕХНОЛОГИЙ БЕЗОПАСНОСТИ

ФАКУЛЬТЕТ ЗАЩИТЫ ИНФОРМАЦИИ

 

 

 

 

 

 

Обеспечение безопасности информации в Министерстве обороны США

 

 

 

 

 

 

 

 

Реферат по предмету<Система защиты информации в ведущих зарубежных странах > студента

4-го курса очной формы обучения Володина Александра Владимировича

 

 

 

 

 

 

 

 

 

 

Научный руководитель

 

 

Еремеева Вера Ивановна

 

 

 

 

 

 

 

 

 

 

Москва 2012

 

 

 

 

 

Содержание:

 

 

1.      Введение

2.      Безопасность информации и Интернет

3. Хакеры атакуют министерство обороны

4. Компьютерные атаки и угрозы национальной безопасности

5. Контроль и обеспечение безопасности информации в компьютерных системах

6.Список литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Введение

 

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем.

Для построения системы информационной безопасности нашей страны, способной адекватно противодействовать угрозам, определенным в Доктрине информационной безопасности Российской Федерации, необходимо иметь четкое представление о современных концепциях информационных войн развитых зарубежных стран, характерных особенностях, эффективности применения и видах информационного оружия, а также о том, каким образом за рубежом решаются задачи обеспечения информационной безопасности

 

2.Безопасность информации и Интернет

 

Еще в середине 70-х годов в США была разработана концепция С3I (Command, Control, Communications and Intelligence), предусматривающая приоритетное развитие и комплексное применение систем управления, разведки и связи. Руководством Министерства обороны США был взят курс на автоматизацию управленческих процессов в различных сферах боевой и повседневной деятельности войск и сил флота, оснащение их современными средствами связи и вычислительной техникой. В результате к середине 90-х годов в США была сформирована достаточно развитая военная информационная инфраструктура (ВИИС), которая рассматривается военно-политическим руководством страны в качестве важнейшей составной части национальной информационной инфраструктуры. Под ВИИС американские специалисты понимают совокупность сетей связи, компьютеров, их общесистемного и прикладного программного обеспечения, баз данных, различных средств обработки, хранения и передачи информации, предназначенных для использования в мирное и военное время в интересах Вооруженных сил (ВС) США.

С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге".

В настоящее время в состав ВИИС входят более 2,1 млн. компьютеров, 10 тыс. локальных и 100 распределенных вычислительных сетей, 200 автоматизированных командных центров и 16 главных информационно-вычислительных центров. Число пользователей компьютерных систем в ВС США составляет более 2 млн. человек. Одной из отличительных особенностей развития ВИИС в последнее десятилетие стало широкое использование глобальной сети Интернет различными учреждениями ВС США для оперативной передачи информации по электронной почте, доступа к разнообразным информационным ресурсам и удаленным компьютерным системам, проведения рекламных кампаний по привлечению молодежи к военной службе. В период военного конфликта в зоне Персидского залива сеть Интернет использовалась МО США для связи с командованием ВС стран-союзниц по противоиракской коалиции, а также для передачи разведывательных и контрразведывательных данных по обстановке в районе боевых действий.

По мнению ряда военных экспертов, в начале XXI века интенсивность применения сети Интернет в интересах ВС США существенно возрастет, при этом в случае возникновения локальных войн (военных конфликтов) и подавления каналов военной связи сеть Интернет будет использоваться в качестве резервного средства передачи сообщений и обмена данными.

В апреле 1998 года руководство МО США объявило о том, что в течение последующих трех лет оно намерено финансировать 27 проектов на общую сумму около 50 млн. долларов в рамках инициативной программы американского правительства «Интернет следующего поколения». Контроль за выполнением военной части указанной программы, направленной на создание новых сетевых технологий с повышенными характеристиками безопасности, надежности и пропускной способности, возложен на Управление программ перспективных исследований МО США. По словам министра обороны США У. Коуэна, технология Интернет была впервые продемонстрирована американскими военными еще в 1970 году при создании экспериментальной распределенной вычислительной сети Arpanet Министерства обороны, основные принципы построения которой были положены в основу действующих ныне сетей военного и коммерческого назначения.

Признавая целесообразность дальнейшего развития и применения сети Интернет, командование ВС США Серьезно обеспокоено тем, что с началом ее использования существенно возросла угроза безопасности информации в компьютерных системах военного назначения (КСВН). В соответствии с установленным в МО США порядком, секретные сведения военного характера хранятся на компьютерных носителях информации в зашифрованном виде и только в компьютерных системах, не имеющих выхода к информационно-вычислительным сетям открытого типа. Передача таких сведений допускается только по специальным каналам засекреченной связи. Вместе с тем значительная часть находящихся в ВС США компьютеров, подключенных к сети Интернет, содержит хотя и несекретную, но достаточно важную конфиденциальную информацию. По мнению зарубежных военных специалистов, несанкционированный доступ, искажение и уничтожение несекретной служебной информации, касающейся вопросов тылового обеспечения войск, перемещения военнослужащих, их денежного и медицинского обеспечения, оплаты военных заказов, проведения НИОКР и т. п., могут самым серьезным образом повлиять на деятельность органов военного управления как в мирное, так и военное время. В результате проведенных исследований американскими военными специалистами были определены существующие и потенциальные источники преднамеренных угроз безопасности информации в КСВН, а также установлены наиболее распространенные способы, с помощью которых нарушители пытаются обеспечить себе доступ к компьютерным системам МО США через каналы связи Интернет.

Первый способ предусматривает внедрение нарушителем собственного пароля в подлежащий атаке компьютер. Как правило указанная цель достигается путем отправки по электронной почте Sendmail какого-либо сообщения, в состав которого включена специальная программа записи пароля в файл атакуемого компьютера.

Второй способ основан на взломе парольной защиты компьютера. Нарушитель в процессе взлома использует специальную программу, обеспечивающую автоматическую генерацию предполагаемых парольных слов до тех пор, пока не будет определен хотя бы один пароль, содержащийся в парольном файле компьютера.

В ряде случаев взлом парольной защиты достигается за счет использования нарушителями специальных программ захвата паролей. Такие программы имитируют системный сбой в работе компьютера, после чего под каким-либо предлогом у законного пользователя запрашивается его входное имя и пароль для доступа в компьютер.

Третий способ заключается в перехвате паролей, передаваемых пользователями в сети Интернет. С этой целью в узлах или хост-компьютерах сети Интернет нарушители осуществляют тайную установку специальной программы Sniffer, которая позволяет контролировать и регистрировать первые 100-125 знаков сообщений, которые передаются пользователями при установлении связи в сети. В результате нарушителям становятся известны входные имена и пароли, которые и используются ими для доступа к компьютерным системам под видом законных пользователей.

 

 

3. Хакеры атакуют компьютеры Министерства обороны

 

В 1992 году управлением информационных систем (УИС) Министерства обороны США было официально зарегистрировано 53 компьютерные атаки, в 1993 — 115, в 1994 — 255. в 1995 — 559. Точный учет фактического количества атак, которым были подвергнуты компьютеры Министерства обороны, в УИС в настоящее время отсутствует. Причина этого заключается в том, что отдельные атаки остаются незамеченными со стороны пользователей или администраторов компьютерных сетей (опытные хакеры умеют скрывать следы своей деятельности), а в ряде случаев администраторы, несмотря на действующий порядок, просто не сообщают об обнаруженных атаках в УИС. Вместе с тем, по расчетам входящего в состав УИС Центра информационной безопасности, в 1995 году компьютерные системы подвергались атакам около 250 000 раз.

Под компьютерной атакой зарубежные специалисты понимают попытку несанкционированного доступа либо несанкционированный доступ к подлежащей защите информации, хранящейся в компьютере или передаваемой в компьютерной сети. В процессе атак на компьютерные системы МО США находящиеся в них программы и данные подвергались хищению, искажению либо уничтожению. Нарушители предпринимали попытки видоизменить защитные механизмы, установить программы типа Back doors, позволяющие им получить впоследствии скрытый доступ к компьютерным системам.

В результате таких атак отдельные компьютеры и компьютерные сети были временно выведены из строя, вследствие чего было нарушено нормальное функционирование ряда учреждений и организаций Министерства обороны.

Ярким примером того, как действия небольшой группы хакеров могут привести к серьезным последствиям, является атака на компьютерную сеть Ромской научно-исследовательской лаборатории ВВС США (Нью-Йорк). Лаборатория является одной из ведущих научных организаций МО США и проводит исследования в области военных систем искусственного интеллекта, радиолокационных систем обнаружения и управления оружием.

С марта по апрель 1994 года двумя хакерами (один из Великобритании, местоположение второго установить не удалось) было предпринято более 150 атак на компьютерную сеть лаборатории через каналы связи Интернет Для несанкционированного доступа хакеры заблаговременно использовали специальные программы — «Троянский конь» и Sniffer. В целях защиты от возможного обнаружения хакеры осуществляли вторжение в компьютерную сеть лаборатории не напрямую, а в обход — через узлы Интернет, расположенные в Южной Америке, а также через коммерческие сети, узлы которых находились на Западном и Восточном побережье США. В процессе атаки нарушители под видом законных пользователей компьютерной сети Ромской лаборатории получили доступ к информационным системам ряда государственных учреждений США — Центра космических полетов НАСА, авиабазы ВВС Райт-Петерсон и др. Помимо этого хакеры произвели копирование находящейся в компьютерах лаборатории важной служебной информации, касающейся организации планирования боевых действий авиации. Вторжение в компьютерную сеть своевременно обнаружено не было, и компьютерная атака на лабораторию ВВС продолжалась практически трое суток. По оценкам специалистов Центра информационной борьбы ВВС США, ущерб, нанесенный лаборатории в результате атаки хакеров, составил более 500 000 долларов. При расчете ущерба учитывались затраты на проверку целостности данных, установку новых средств защиты информации, стоимость работы специалистов Центра информационной борьбы и Управления специальных расследований ВВС по установлению всех обстоятельств, связанных с вторжением в компьютерную сеть лаборатории. Однако стоимость сведений, которые были похищены и скомпрометированы в результате вторжения, не была учтена. Так, по оценкам сотрудников лаборатории, только на разработку проекта «Планирование боевых действий авиации» было затрачено около 4 млн. долларов и три года работы.

В декабре 1994 года хакеры с территории Великобритании, Финляндии, Канады, университетов Канзас и Алабама осуществили атаку на компьютерную сеть Военно-морской академии США. Нарушители проникли в 24 сервера сети и на восьми из них установили программу Sniffer. Основной маршрутизатор сети был скомпрометирован, его имя и адрес были изменены, в результате чего законные пользователи были лишены доступа к компьютерной сети академии. В процессе вторжения в одном из компьютеров были уничтожены архивные копии файлов, в четырех компьютерах полностью уничтожена хранящаяся в них информация и в шести компьютерах информация была частично повреждена. В ходе проведенного расследования установить личности хакеров не удалось, ущерб, нанесенный Военно-морской академии, в количественном отношении оценен не был.

Информация о работе Обеспечение безопасности информации в Министерстве обороны США