Обеспечение безопасности информации в Министерстве обороны США

Автор работы: Пользователь скрыл имя, 13 Июня 2012 в 14:34, реферат

Описание работы

В настоящее время стало очевидным, что деятельность по защите информации и обеспечению информационной безопасности является одной из важнейших задач обеспечения суверенитета и обороноспособности Российской Федерации. Серьезную обеспокоенность представляет собой стремление ряда мировых стран к доминированию в мировом информационном пространстве, к вытеснению России с внешнего и внутреннего информационного рынка, которое сочетается с разработкой концепции информационных войн, предусматривающей создание средств опасного воздействия на её информационные сферы, нарушение нормального функционирования информационных и телекоммуникационных систем.

Содержание работы

1. Введение
2. Безопасность информации и Интернет
3. Хакеры атакуют министерство обороны
4. Компьютерные атаки и угрозы национальной безопасности
5. Контроль и обеспечение безопасности информации в компьютерных системах
6.Список литературы

Файлы: 1 файл

Реферат..doc

— 72.50 Кб (Скачать файл)

С апреля 1990 года по май 1991 года хакеры из Нидерландов осуществили вторжение на 34 сервера, принадлежащие различным учреждениям МО США. В процессе компьютерных атак ими были предприняты попытки модификации программ защиты с целью получения в дальнейшем привилегированного доступа к компьютерным системам. Нарушители осуществляли просмотр сообщений электронной почты с использованием ключевых слов: «ядерный», «ракеты», «оружие», «операция Desert Shield», «операция Desert Storm». По завершении атак хакеры с целью заметания следов уничтожали в компьютерном журнале записи, на основании которых можно было установить просмотренные и модифицированные ими файлы.

В 1995-1996 годах хакер из Нидерландов, используя сеть Интернет, через сервер одного из университетов США периодически осуществлял вторжение в компьютерные сети Лос-Аламосской национальной лаборатории, научно-исследовательской лаборатории ВМС США, других организаций Министерства обороны и НАСА. В компьютерах указанных организаций содержалась важная информация по созданию новых самолетов, спутников, радиолокационных станций и других средств вооружения.

Атаке была подвергнута и компьютерная система научно-исследовательской лаборатории ракетных систем, входящей в состав Испытательного ракетного полигона Уайт-Сэндс. В компьютерной базе данных содержались важные сведения о результатах испытаний современных образцов ракетного оружия на точность и надежность. С целью получения интересующей его информации в компьютерную систему лаборатории хакером была установлена программа Sniffer. На третьем вторжении хакер был обнаружен, однако к этому времени Sniffer был им уже снят, вследствие чего личность хакера установить не удалось, как были определены и последствия его компьютерных атак. По мнению специалистов полигона, хранящиеся в компьютере данные являются весьма важными и могут представлять несомненный интерес для ряда иностранных государств.

Одна из последних широкомасштабных атак на компьютеры МО США состоялась в феврале 1998 года. Всего было атаковано 11 серверов, из них 7 серверов принадлежат ВВС США и 4 сервера — ВМС США (один в Перл-Харбор, два на о. Окинава и один в Военно-морской академии). На основании почерка атаки специалисты Агентства национальной безопасности (АНБ) США предположили, что вторжение в компьютеры осуществила группа хакеров из Нидерландов. По их мнению, не исключена возможность того, что эта же группа принимала участие в хищении секретной военной информации у США с целью ее продажи Ираку в период боевых действий в зоне Персидского залива.

 

4. Компьютерные атаки и угрозы национальной безопасности

 

По данным Министерства энергетики и АНБ США в настоящее время более 120 стран располагают возможностями проведения организованных атак на компьютерные системы других государств. Компьютерные атаки рассматриваются в качестве одной из составляющих информационной борьбы, которую военно-политическое руководство США и ряда других стран относят к важнейшим элементам национальной безопасности.

С января по июнь 1995 года помощником Министра обороны США по системам боевого управления, связи и разведки совместно с неприбыльной научно-исследовательской корпорацией RAND было организовано и проведено командно-штабное учение (КШУ) под названием «На следующий день после...»

В процессе учения проигрывалась возможность и оценивались последствия нанесения в 2000-м году массированной компьютерной атаки на США и их союзников со стороны недружественного государства. Участие в КШУ принимали высокопоставленные сотрудники различных ведомств, имеющих непосредственное отношение к обеспечению национальной безопасности США, а также представители промышленных кругов, связанных с созданием защищенных информационных и телекоммуникационных средств.

В соответствии с разработанным сценарием учения одна из недружественно настроенных стран осуществляет атаку на компьютерные системы США и их союзников, в результате которой происходит нарушение нормальной жизнедеятельности этих стран, на их территории возникают серьезные аварии, среди населения нарастает паника. Разработчики сценария приводят следующие прогнозируемые эпизоды и результаты проведения активных мероприятий информационной борьбы против США и их союзников. Атакована сеть банкоматов двух крупнейших банков в штате Джорджия. Нарушен нормальный доступ клиентов банков к наличным деньгам, банкоматы осуществляют неправильные расчеты с клиентами, что вызывает панику среди населения. Срабатывание логической бомбы, предварительно заложенной в автоматизированную систему управления железнодорожными перевозками, приводит к отправке грузового состава в ложный пункт назначения, в результате чего происходит его столкновение со скорым пассажирским поездом в штате Мэриленд. Практически одновременно оказывается выведенной из строя автоматическая телефонная сеть в Вашингтоне, происходит авария самолета в Великобритании, а в Каире оказывается нарушенной подача электроэнергии. Мощной атаке подвергаются компьютеры военного назначения, отдельные автоматизированные системы управления войсками в результате воздействия компьютерных вирусов вырабатывают неправильные решения и команды.

Проведение КШУ преследовало цель разработать возможные сценарии массированных компьютерных атак, оценить вероятность их возникновения и определить ключевые проблемы, подлежащие решению в интересах национальной безопасности страны. По результатам учения его участниками были сделаны три основных вывода.

1. Создание средств и способов нанесения компьютерных атак не требует больших финансовых затрат, что делает их относительно доступными для большинства развитых государств.

2. В настоящее время в распоряжении США отсутствуют технические средства предупреждения, которые смогли бы отличить организованную компьютерную атаку от случайных выходов из строя и сбоев в работе компьютерных систем и сетей. 3. Высокий уровень зависимости экономики, промышленности и Вооруженных сил США от национальной информационной инфраструктуры делает последнюю привлекательным объектом атаки со стороны недружественных государств, способных к ведению информационной борьбы.

 

 

 

 

5. Контроль и обеспечение безопасности информации в компьютерных системах

 

Для анализа случаев несанкционированного доступа, выявления слабых мест защиты и выдачи рекомендаций по обеспечению безопасности компьютерных сетей, а также для решения ряда других задач информационной борьбы в вооруженных силах США были созданы специальные подразделения:

• Центр информационной безопасности в составе УИС МО США (1992 год);

• Центр информационной борьбы ВВС США, в который вошли подразделения компьютерной безопасности и информационного ' противодействия (1993 год);

• Центр информационной борьбы ВМС США (1995 год);

• Центр информационной борьбы

Армии США (19% год).

С 1992 года МО США приступило к реализации программы анализа и оценки безопасности компьютерных систем, в соответствии с которой специалисты Центра информационной безопасности предпринимают попытки проникновения через каналы Интернет в компьютерные системы частей, подразделений и учреждений ВС США. Из 38 тысяч произведенных ими компьютерных атак около 65% оказались успешными. При этом в 988 случаях (что составляет около 4% от числа атак) вторжение было обнаружено обслуживающим персоналом компьютерных систем, но доклады в УИС поступили только о 267 атаках. Активные меры противодействия предпринимались обслуживающим персоналом компьютерных сетей в среднем один раз на 150 атак.

В настоящее время в целях повышения эффективности мероприятий по обеспечению безопасности информации на отдельных узлах компьютерных сетей МО США осуществляется установка аппаратуры, позволяющей автоматически определять факт атаки. Так, для ВВС США ведется разработка автоматизированного комплекса ASIM (Automated Security Incident Measurement), позволяющего контролировать уровень несанкционированного доступа к компьютерным системам. Специальные программно-аппаратные средства используются для анализа трафика в компьютерной сети, выявления и распознавания ситуаций, которые могут быть связаны с попытками несанкционированного доступа и нарушения нормального режима функционирования сети.

В настоящее время автоматизированными комплексами ASIM оборудованы только 36 из 108 серверов ВВС США. При их выборе учитывалась степень конфиденциальности хранящейся информации, используемые механизмы защиты, а также результаты анализа предыдущей деятельности хакеров по атаке серверов. Данные, вырабатываемые комплексом ASIM, анализируются специально подготовленным персоналом, отвечающим за информационную безопасность компьютерной сети. Централизованная обработка данных осуществляется в Центре информационной борьбы ВВС США в Сан-Антонио, штат Техас. По мнению специалистов Центра, применение комплекса ASIM оказалось достаточно эффективным и полезным при обнаружении атак на компьютерные системы ВВС США. К недостаткам ASIM относится возможность его использования только с ограниченным кругом используемых в ВВС США операционных систем, а также существенная задержка между моментом атаки и временем выдачи сигнала об ее обнаружении для принятия соответствующих мер противодействия. В настоящее время в ВВС США ведутся работы по устранению указанных недостатков, что позволит использовать комплекс с другими операционными системами и сократить время его реакции. По мнению специалистов Центра информационной борьбы, своевременное обнаружение, оповещение и незамедлительную реакцию на компьютерные атаки следует рассматривать в качестве эффективного средства обеспечения информационной безопасности.

 

 

6.Список литературы:

 

1. Модестов С. «Кибербойцы» выходят на передовую. Независимое военное обозрение. 1998г., №25.

2. Журнал «Конфидент», №4-5, 1999г.

 

10

 



Информация о работе Обеспечение безопасности информации в Министерстве обороны США