Основы информационной безопасности

Автор работы: Пользователь скрыл имя, 19 Декабря 2013 в 16:51, реферат

Описание работы

Каждый день мы просыпаемся и включаем телевизор, компьютер, открываем газету. Лезем в интернет на сайты новостей, читаем френдленты в соцсетях. По пути на работу наблюдаем множество баннеров, которые призывают нас к чему-либо. Мы читаем книги и смотрим фильмы, в которых выдуманные герои совершают свои героические, или вполне обыденные поступки. В общении с друзьями и коллегами передаем свежие новости о личной жизни других людей или обсуждаем события в далеких странах, о которых узнали из других источников. Каждый день мы получаем, обрабатываем и создаем огромное количество информации. Современный человек плавает в море информации, сам о том не подозревая. Все общество построено на системах распространения и получения информации.

Содержание работы

1. Введение....................................................................... 3

2. Информационная война: определение и сфера
деятельности.................................................................... 3

3. Составные части информационной войны............... 5

4. Цели информационной войны .................................. 6

5. Виды информационных атак………………………. 6

6. Средства и методы осуществления
информационной атаки.................................................. 7

7. Последствия информационной войны………....…. 10

8. Литература………………………………………...... 11

Файлы: 1 файл

Реферат ИБ.docx

— 31.68 Кб (Скачать файл)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                С О Д Е Р Ж А Н И Е

 

                                                                                                                                     СТР. 

 

1. Введение.......................................................................                                             3

 

2. Информационная война:  определение и сфера 

деятельности....................................................................                                             3

 

            3. Составные части информационной войны...............                                             5

 

4. Цели информационной войны ..................................                                             6

 

5. Виды информационных атак……………………….                                             6

 

6. Средства и методы осуществления

информационной атаки..................................................                                             7

 

7. Последствия информационной войны………....….                                             10

 

8. Литература………………………………………......                                             11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Введение

Каждый день мы просыпаемся  и включаем телевизор, компьютер, открываем  газету. Лезем в интернет на сайты  новостей, читаем френдленты в соцсетях. По пути на работу наблюдаем множество  баннеров, которые призывают нас  к чему-либо. Мы читаем книги и  смотрим фильмы, в которых выдуманные герои совершают свои героические, или вполне обыденные поступки. В  общении с друзьями и коллегами  передаем свежие новости о личной жизни других людей или обсуждаем  события в далеких странах, о  которых узнали из других источников. Каждый день мы получаем, обрабатываем и создаем огромное количество информации. Современный человек плавает  в море информации, сам о том  не подозревая. Все общество построено  на системах распространения и получения  информации. Но мало кто задумывается об этом, о ее роли в нашей жизни. Из выпусков новостей все знают, что  в далекой стране с труднопроизносимым названием идет кровавая война. Но мало кто знает о том, что война  идет и вокруг него, даже в совершенно мирном государстве. Она идет не на улице, без стрельбы и смертей. Она  идет на экранах мониторов и телевизоров, на страницах газет и книг. Это  другая война. Информационная.

 

 

 

2. Информационная война: определение и сфера деятельности

В настоящее время в печати появляются публикации о возникновении нового типа войн — «информационных войн», которые идут на смену ядерным. Информационно-психологическая война позволяет оказывать интенсивное воздействие на различные процессы практически на всех уровнях государственного и общественного устройства в любой стране или регионе.

Первым использовал термин "информационная война" американский эксперт Томас Рона в отчете, подготовленным им в 1976 году для компании Boeing, и названный "Системы оружия и информационная война". Т. Рона указал, что информационная инфраструктура становится ключевым компонентом  американской экономики. В то же самое  время, она становится и уязвимой целью, как в военное, так и  в мирное время. Этот отчет и можно  считать первым упоминанием термина "информационная война" [3].

Публикация отчета Т. Рона послужила началом активной кампании в средствах массовой информации. Сама постановка проблемы весьма заинтересовала американских военных, которым свойственно  заниматься "секретными материалами". Военно-воздушные силы США начали активно обсуждать этот предмет  уже с 1980 года. 

     Государства стремятся приобрести информацию, обеспечивающую выполнение их целей, воспользоваться ей и защитить ее. Эти использование и защита могут осуществляться в экономической, политической и военной сферах. Знание об информации, которой владеет противник, является средством, позволяющим усилить нашу мощь и понизить мощь врага или противостоять ей, а также защитить наши ценности, включая нашу информацию.

Информационная война - это  коммуникативная технология по воздействию  на информацию и информационные системы  противника с целью достижения информационного  превосходства в интересах национальной стратегии, при одновременной защите собственной информации и своих  информационных систем.

Информационная война - только средство, а не конечная цель, аналогично тому как бомбардировка - средство, а не цель. Информационную войну  можно использовать как средство для проведения стратегической атаки  или противодействия.

Поле действия информационных войн оказывается достаточно широким  и охватывает следующие области:

1) инфраструктуру систем  жизнеобеспечения государства - телекоммуникации, транспортные сети, электростанции, банковские системы  и т.д.;

2) промышленный шпионаж  - хищение патентованной информации, искажение или уничтожение особо  важных данных, услуг; сбор информации  разведывательного характера о  конкурентах и т.п.;

3) взлом и использование  личных паролей VIР-персон, идентификационных  номеров, банковских счетов, данных  конфиденциального плана, производство  дезинформации;

4) электронное вмешательство  в процессы командования и  управления военными объектами  и системами, "штабная война", вывод из строя сетей военных  коммуникаций;

5) всемирная компьютерная  сеть Интернет, в которой, по  некоторым оценкам, действуют  150.000 военных компьютеров, и 95% военных линий связи проходят  по открытым телефонным линиям.

Итак, информационная война - это такая форма конфликта, в  которой происходят прямые атаки  на информационные системы для воздействия  на знания или предположения противника.

Информационная война  может проводиться как часть  большего и более полного набора военных действий.

Таким образом, под угрозой  информационной войны понимается намерение  определенных сил воспользоваться  поразительными возможностями, скрытыми в компьютерах, на необозримом кибер-пространстве, чтобы вести "бесконтактную" войну, в которой количество жертв (в  прямом значении слова) сведено до минимума.

Современные технологии позволяют  противнику изменить или создать  информацию без предварительного получения  фактов и их интерпретации. Вот краткий  список характеристик современных  информационных систем, приводящим к  появлению подобной уязвимости: концентрированное  хранение информации, скорость доступа, повсеместная передача информации, и  большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.

 

 

 

 

 

 

3. Составные части информационной войны

К составным частям информационной войны относятся:

1) психологические операции - использование информации для  воздействия на аргументацию  солдат врага.

2) электронная война - не позволяет врагу получить  точную информацию

3) дезинформация - предоставляет  врагу ложную информацию о  наших силах и намерениях

4) физическое разрушение - может быть частью информационной  войны, если имеет целью воздействие  на элементы информационных систем.

5) меры безопасности - стремятся  избежать того, чтобы враг узнал  о наших возможностях и намерениях.

6) прямые информационные  атаки - прямое искажение информации  без видимого изменения сущности, в которой она находится.

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между  ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы  это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов  и ложные аэродромные сооружения, и противник будет наблюдать  ложный аэродром и считать его  настоящим. Только тогда эта информация станет той, которую должен иметь  противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет  точно такой же. Но средства, задействованные  для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся  коммуникациях в ходе боевых действий (внесение ложной информации о том, что мосты разрушены) для изоляции отдельных вражеских частей. Этого  же можно добиться бомбардировкой мостов. И в том, и в другом случае вражеские  аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить  переброску войск через другие коммуникации.

Оборонительной стороной информационной войны являются меры безопасности, имеющие своей целью  защитить информацию - не позволить  противнику провести успешную информационную атаку на наши информационные функции. Современные меры защиты, такие как  операционная безопасность и коммуникационная безопасность - типичные средства по предотвращению и обнаружению косвенных действий врага, направленных на наши военные  информационные функции. Напротив, такие  меры защиты, как компьютерная безопасность включают в себя действия по предотвращению, обнаружению прямых информационных действий врага и организации  контрдействий.

 

 

 

4. Цели информационной войны

Существуют три цели информационной войны:

1.контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий (контринформация).

2.использовать контроль за информацией для ведения информационных атак на врага

3.повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций

Приведем наглядный пример применения информационной атаки при  выполнении ВВС стратегической атаки.

Предположим, что мы хотим  ограничить стратегические возможности  врага по переброске войск путем  уменьшения запасов топлива. Сначала  мы должны выявить нефтеперегонные  заводы, которые будут наиболее подходящими  целями при этой атаке. Потом нужно  установить, какие заводы производят больше всего топлива. Для каждого  завода нам надо выявить местоположение перегонных емкостей. Мы организуем атаку  и, при значительной экономии сил, выводим  заводы из строя, взрывая их только перегонные емкости, и оставляя все  остальное оборудование нетронутым. Это классический пример стратегической атаки.

Теперь посмотрим, как  надо добиться той же цели в информационной войне. Все современные нефтеперегонные  заводы имеют большие автоматизированные системы управления. Эти информационные функции являются потенциальной  целью в информационной войне. На ранней стадии конфликта мы выполнили  разведывательную информационную операцию по проникновению и анализу системы  управления нефтеперегонным заводом. В ходе анализа мы обнаружили несколько  уязвимых информационных зависимостей, дающих нам средства воздействия  на работу нефтеперегонного завода в  нужное нам время. Позднее, в ходе конфликта, в ходе одной из операций по блокированию вражеской группировки  мы использовали одно из уязвимых мест. Мы просто остановили эти заводы. Это, тоже классический пример стратегической атаки.

 

 

5. Виды информационных атак

Существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы  это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов  и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник  будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник  по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет  точно такой же. Но средства, задействованные  для получения этого результата, будут разительно отличаться.

Другим примером прямой информационной атаки может быть изменение информации во вражеской базе данных об имеющихся  коммуникациях в ходе боевых действий(внесение ложной информации о том, что мосты  разрушены) для изоляции отдельных  вражеских частей. Этого же можно  добиться бомбардировкой мостов. И  в том, и в другом случае вражеские  аналитики, принимая решение на основе имеющейся у них информации, примут одно и то же решение - производить  переброску войск через другие коммуникации.

 

6. Средства и методы осуществления информационной атаки

На сегодняшний день существует множество способов и методов  ведения информационной войны.

Средствами реализации программно-технических  методов ведения информационных войн являются компьютерные вирусы, логические бомбы и аппаратные закладки, а  также специальные средства проникновения  в информационные сети. Данные средства используются для сбора, изменения  и разрушения информации, хранящейся в базах данных, а также для  нарушения или замедления выполнения различных функций информационно-вычислительных систем .

Программно-технические  средства можно классифицировать согласно выполняемым с их помощью задачам  на средства сбора информации, средства искажения и уничтожения информации и средства воздействия на функционирование информационных систем. Причем некоторые  средства могут быть универсальными и использоваться как для искажения (уничтожения) информации, так и для  воздействия на функционирование информационных систем объекта воздействия.

Средства сбора информации позволяют производить несанкционированный  доступ к компьютерным системам, определять коды доступа, ключи к шифрам или  другую информацию о зашифрованных  данных и по каналам обмена передавать полученные сведения заинтересованным организациям.

Информация о работе Основы информационной безопасности